איך חוקר אבטחה הפך את Google Home Mini להאזנת סתר

click fraud protection

אם יש לך מכשיר Google Home אבל אתה מודאג מהמיקרופונים שפועלים תמיד, הדאגות שלך מוצדקות.

להחזיק מכשיר שמאזין תמיד בבית שלך הוא אירוע די שכיח בימינו, במיוחד עם התפשטות קו המכשירים של אמזון וסדרת Google Home. למרות שהם חלקי טכנולוגיה שימושיים להפליא, הם לא חפים מדאגות הפרטיות שלהם. יש להם מיקרופונים פעילים תמיד וחיבור לאינטרנט, מה שעבור אנשים מסוימים מהווה חדירה גדולה מדי לפרטיות מכדי שהם יוכלו להיות בבית. חוקר האבטחה מאט קונזה הוכיח שחששות אלה עשויים להיות מוצדקים, שכן הוא הצליח להפוך את ה-Google Home Mini שלו למה שניתן לתאר בעצם כהאזנת סתר.

בעוד שפגיעות זו התגלתה ונבדקה ב-Google Home Mini, Kunze אומר שהוא מניח שהמתקפה פעלה באופן דומה על דגמי רמקולים חכמים אחרים מגוגל.

הנדסה לאחור של Google Home Mini

בקשת POST לנקודת קצה /deviceuserlinksbatch, כפי שזוהתה באמצעות mitmproxy.

בקשת POST לנקודת קצה /deviceuserlinksbatch, כפי שזוהתה באמצעות mitmproxy.

קישור חשבון למכשיר Google Home נותן לך שליטה רבה עליו, כאשר ה"רוטינים" של המכשיר מסוגלים לבצע פקודות מרחוק. שגרות שימושיות להגדרה מראש של פונקציונליות בהתבסס על תנאים ספציפיים, אך ניתן לנצל אותן לרעה אם ניתן לגשת למכשיר מרחוק ולשלוט בו. דוגמה לשגרה היא לומר "היי גוגל, בוקר טוב", וזה מדליק את האורות שלך ומספר לך את מזג האוויר לאותו יום.

Kunze יצא לגלות אם תוקף יכול לקשר את חשבון Google שלו ל-Google Home של מישהו. זה בעצם יאפשר לו למנף את השליטה הניתנת על ידי קישור חשבון למכשיר, ולשמש לביצוע פקודות מרחוק ברשת של מישהו.

שימוש בכלים כגון proxy man-in-the-middle (מיטמפרוקסי) ו פרידה, הוא הצליח לצפות בתנועה בין אפליקציית Google Home בסמארטפון למכשיר Google Home. משם הוא גילה שאפשר לקשר חשבון גוגל למכשיר על ידי קבלת המידע שלו דרך API מקומי, ולאחר מכן שליחת בקשה לשרתים של גוגל עם מידע לקשר אותו. Kunze כתב סקריפט Python שלוקח אישורים של גוגל וכתובת IP ולאחר מכן מקשר את חשבון Google למכשיר בכתובת ה-IP הנתונה.

ברגע שהייתה לו שליטה על המכשיר הנתון, הוא יכול היה ליצור כל שגרה ולהפעיל אותה במכשיר מקושר. אתה יכול להפעיל את ה-Assistant להתקשר למספר טלפון, דבר שהוא היה מסוגל לעשות בכל עת. כדי להפוך את המתקפה לחמקנית ככל האפשר, Kunze אפשרה גם "מצב לילה", שמפחית את עוצמת הקול המקסימלית ובהירות LED. עוצמת הקול של המוזיקה אינה מושפעת לחלוטין, מה שמפחית את הסיכוי שהמשתמש ישים לב.

עם זאת, זה מחמיר, מכיוון שאתה אפילו לא צריך להיות באותה רשת Wi-Fi כדי שהמתקפה הזו תעבוד: אתה רק צריך קרבה למכשיר. אם אתה שולח מנות ביטול אימות למכשיר Google Home, הוא חושב שהרשת נפלה ויוצר רשת Wi-Fi כך שתוכל להתחבר אליה שוב ולהגדיר אותה מחדש עבור Wi-Fi חדש רֶשֶׁת. ניתן לשלוח מסגרות ביטול אימות (שהן סוג של מסגרת ניהול) על ידי רחרוח של כתובת ה-IP וקשה להגן מפניהן, מכיוון שרשתות WPA2 אינן מצפינות מסגרות ניהול.

עם זאת, באותו אופן שבו אתה יכול לעשות שימוש לרעה ב-API המקומי של מכשיר Google Home ולקשר אותו ל-Google חשבון על ידי חיבור לאותה רשת Wi-Fi, אתה יכול לעשות את אותו הדבר ברגע שאתה מתחבר אליו כאשר הוא בהגדרה מצב.

האזנה מרחוק למיקרופון של Google Home

Kunze כתב ובדק הוכחה מפורטת של הרעיון כיצד ניתן להשתמש ב-Google Home Mini כדי לרגל אחרי מישהו.

  1. צור חשבון גוגל "תוקף".
  2. היכנס לקרבה אלחוטית של Google Home.
  3. התחל לשלוח מנות ביטול אימות ל-Google Home.
  4. התחבר לרשת ההגדרות של Google Home.
  5. בצע את הסקריפט של Python כדי לקשר את המכשיר לחשבון Google התוקף.
  6. הפסק לשלוח מנות ביטול אימות והמתן עד שהמכשיר יתחבר לאינטרנט.
  7. כעת תוכל לבצע פקודות במכשיר Google Home, כולל לגרום לו להתקשר למספר הטלפון שלך.

תוקף יכול גם לגרום למכשיר לשלוח בקשות HTTP שרירותיות בתוך הרשת של הבעלים. זה מגדיל את משטח ההתקפה מכיוון שתוקף יכול לנסות להתממשק עם מכשירים אחרים ברשת, כולל הנתב.

גוגל תיקנה את הבעיה

בצד החיובי, לאחר שקונזה דיווחה על כך ב-8 בינואר 2021, גוגל אכן תיקנה את זה. לא ניתן יותר לקשר חשבון למכשיר Google Home ללא הזמנה מהחשבון שכבר מקושר אליו, ולא ניתן יותר להתקשר למספר טלפון מרחוק באמצעות שגרה. כמו כן, במכשירים עם תצוגה, הרשת שהמכשיר יוצר לתצורה מוגנת על ידי WPA2 ודורשת סיסמה כדי להצטרף.

בעוד שפגיעות זו נחשפה רק כעת, לא מן הנמנע שמישהו אחר גילה את אלה וניצל אותה לרעה בעצמו. אם אתה מודאג ממכשירים שמאזינים תמיד, אז זו בהחלט הצדקה לכך. אפילו אם זֶה בעיה מסוימת תוקנה, זה לא אומר שלא יהיו יותר פגיעות בעתיד.


מָקוֹר: מאט קונז'ה