Hogyan változtatta egy biztonsági kutató lehallgatássá a Google Home Minit?

Ha van Google Home eszköze, de aggódik a mindig bekapcsolt mikrofonok miatt, az aggodalma jogos.

Manapság meglehetősen gyakori jelenség, hogy otthonában mindig figyelő készülék van, különösen az Amazon Echo készülékcsaládjának és a Google Home sorozatának elterjedése miatt. Bár hihetetlenül hasznos technológiai elemekről van szó, nem mentesek az adatvédelmi aggályaiktól. Mindig aktív mikrofonjuk és internetkapcsolatuk van, ami néhány ember számára túlságosan megsérti a magánéletet ahhoz, hogy otthon tartózkodjanak. Matt Kunze biztonsági kutató bebizonyította, hogy ezek a félelmek jogosak lehetnek, mivel képes volt a Google Home Mini-jét lehallgatásnak nevezni.

Míg ezt a sebezhetőséget egy Google Home Mini-n fedezték fel és tesztelték, Kunze azt mondja, hogy feltételezi, hogy a támadás hasonlóan működött a Google más okoshangszóró-modelljein is.

A Google Home Mini visszafejtése

POST kérés egy /deviceuserlinksbatch végponthoz, a mitmproxy segítségével azonosítva.

POST kérés egy /deviceuserlinksbatch végponthoz, a mitmproxy segítségével azonosítva.

Ha összekapcsol egy fiókot egy Google Home eszközzel, akkor nagy mértékben irányíthatja azt, mivel az eszköz „Rutinjai” parancsokat távolról is végrehajthatnak. A rutinok hasznosak a funkciók előre meghatározott feltételek alapján történő meghatározásához, de visszaélhetnek velük, ha az ember távolról hozzáférhet az eszközhöz és vezérelheti azt. Példa erre a rutinra, ha azt mondja, hogy „Ok Google, jó reggelt”, és felkapcsolja a lámpákat, és tájékoztatja az aznapi időjárást.

Kunze megpróbálta kideríteni, hogy egy támadó összekapcsolhatja-e saját Google-fiókját valaki Google Home-jával. Ez lényegében lehetővé tenné számára, hogy kihasználja a fiók és az eszköz összekapcsolása által biztosított vezérlést, és arra használhassa, hogy parancsokat hajtson végre távolról valaki hálózatán.

Olyan eszközök használata, mint a man-in-the-middle proxy (mitmproxy) és Frida, az okostelefonon lévő Google Home alkalmazás és a Google Home készülék közötti forgalmat figyelhette meg. Innentől kezdve rájött, hogy összekapcsolhat egy Google-fiókot az eszközzel úgy, hogy egy helyi API-n keresztül lekéri az adatait, majd kérést küld a Google szervereinek az összekapcsoláshoz szükséges információkkal. Kunze írt egy Python-szkriptet, amely felveszi a Google hitelesítő adatait és egy IP-címet, majd összekapcsolja a Google fiókot az adott IP-címen lévő eszközzel.

Miután az adott eszköz felett rendelkezett, bármilyen rutint létrehozhatott, és aktiválhatja azt egy összekapcsolt eszközön. Meghívhatja a Segédet egy telefonszám felhívására, amit bármikor megtehetett. Annak érdekében, hogy a támadás a lehető leglopottabb legyen, Kunze bekapcsolta az "éjszakai üzemmódot" is, amely csökkenti a maximális hangerőt és a LED fényerejét. A zene hangereje nem változik, így a felhasználó kevésbé veszi észre.

A helyzet azonban egyre rosszabb, hiszen nem is kell ugyanarra a Wi-Fi hálózatra csatlakozni ahhoz, hogy ez a támadás működjön: csak a készülék közelsége kell. Ha hitelesítés-eltávolító csomagokat küld egy Google Home-eszközre, az azt gondolja, hogy a hálózat megszakadt és létrehoz egy Wi-Fi hálózatot, hogy újra csatlakozhasson hozzá, és újra beállíthassa egy új Wi-Fi-hez hálózat. A hitelesítés-eltávolító keretek (amelyek a felügyeleti keretek egy fajtája) az IP-cím lekérdezésével küldhetők, és nehéz ellenük védekezni, mivel a WPA2 hálózatok nem titkosítják a felügyeleti kereteket.

Azonban ugyanúgy, ahogyan visszaélhet a Google Home eszköz helyi API-jával, és összekapcsolhatja azt egy Google-lal ugyanazon a Wi-Fi hálózaton van, ugyanezt megteheti, miután csatlakozik hozzá, amikor a beállítás folyamatban van. mód.

A Google Home mikrofonjának távoli hallgatása

Kunze részletes bizonyítékot írt és tesztelt arra vonatkozóan, hogyan lehet egy Google Home Minit valaki után kémkedni.

  1. Hozzon létre egy "támadó" Google-fiókot.
  2. Kerüljön a Google Home vezeték nélküli közelébe.
  3. Kezdje el a hitelesítés-eltávolító csomagok küldését a Google Home-ra.
  4. Csatlakozzon a Google Home beállítási hálózatához.
  5. Futtassa a Python-szkriptet, hogy összekapcsolja az eszközt a támadó Google-fiókkal.
  6. Hagyja abba a hitelesítés-eltávolító csomagok küldését, és várja meg, amíg az eszköz csatlakozik az internethez.
  7. Mostantól parancsokat hajthat végre a Google Home eszközön, beleértve azt is, hogy felhívhatja a telefonszámát.

A támadó arra is késztetheti az eszközt, hogy tetszőleges HTTP-kéréseket küldjön a tulajdonos hálózatán belül. Ez megnöveli a támadási felületet, mivel a támadó megpróbálhat kapcsolódni a hálózat más eszközeivel, beleértve az útválasztót is.

A Google megoldotta a problémát

A jó oldal, miután Kunze ezt jelentette 2021. január 8-án, a Google végül kijavította. A továbbiakban nem kapcsolhat össze egy fiókot egy Google Home-eszközzel a már összekapcsolt fiókból származó meghívó nélkül, és többé nem hívhat fel egy telefonszámot távolról rutinon keresztül. Emellett a kijelzővel rendelkező eszközökön az eszköz által a konfigurációhoz létrehozott hálózatot WPA2 védi, és jelszó szükséges a csatlakozáshoz.

Bár ezt a sebezhetőséget csak most hozták nyilvánosságra, nem lehetetlen, hogy valaki más fedezte fel ezeket, és maga élt vissza vele. Ha aggódik a mindig hallgató eszközök miatt, akkor ez minden bizonnyal indokolja ezt. Még akkor is, ha ez Egy adott probléma megoldva, ez nem jelenti azt, hogy a jövőben nem lesz több sebezhetőség.


Forrás: Matt Kunze