セキュリティ研究者が Google Home Mini を盗聴器に変えた方法

Google Home デバイスを持っているが、常時オンのマイクが心配である場合、その心配は正当です。

最近では、特に Amazon の Echo シリーズや Google Home シリーズの普及により、常に音楽を聴くデバイスを自宅に置くことは非常に一般的なことになっています。 これらは非常に便利なテクノロジーですが、プライバシーに関する懸念がないわけではありません。 彼らは常にアクティブなマイクとインターネット接続を持っていますが、人によっては、家にいるにはプライバシーの侵害が大きすぎます。 セキュリティ研究者のマット・クンツェ氏は、Google Home Miniを本質的に盗聴器と言えるものに変えることができたので、その懸念が正当であることを証明した。

この脆弱性は Google Home Mini で発見されテストされましたが、Kunze 氏は、この攻撃は Google の他のスマート スピーカー モデルでも同様に機能したと推測していると述べています。

Google Home Mini のリバース エンジニアリング

mitmproxy によって識別される /deviceuserlinksbatch エンドポイントへの POST リクエスト。

mitmproxy によって識別される /deviceuserlinksbatch エンドポイントへの POST リクエスト。

アカウントを Google Home デバイスにリンクすると、デバイスの「ルーティン」でコマンドをリモートで実行できるため、デバイスを大幅に制御できるようになります。 ルーチンは、特定の条件に基づいて機能を事前定義するのに便利ですが、デバイスにリモートでアクセスして制御できる場合には悪用される可能性があります。 ルーティンの例としては、「OK Google、おはよう」と言うと、ライトが点灯し、その日の天気が表示されます。

Kunze 氏は、攻撃者が自分の Google アカウントを他人の Google Home にリンクできるかどうかを発見することに着手しました。 これにより、アカウントをデバイスにリンクすることで与えられる制御を活用し、誰かのネットワーク上でリモートからコマンドを実行するために使用されることが基本的に可能になります。

中間者プロキシなどのツールを利用する (ミットプロキシ) そして フリーダ

、彼はスマートフォンの Google Home アプリケーションと Google Home デバイスの間のトラフィックを観察することができました。 そこから、ローカル API を通じて情報を取得し、リンクするための情報を含むリクエストを Google のサーバーに送信することで、Google アカウントをデバイスにリンクできることを発見しました。 Kunze 氏は、Google 認証情報と IP アドレスを取得し、Google アカウントを指定された IP アドレスのデバイスにリンクする Python スクリプトを作成しました。

特定のデバイスを制御できるようになると、任意のルーチンを作成し、リンクされたデバイス上でそれをアクティブ化できるようになります。 アシスタントを呼び出して電話番号に電話をかけることができ、いつでも電話をかけることができました。 攻撃を可能な限りステルスにするために、クンツェ氏は最​​大音量と LED 輝度を下げる「ナイト モード」も有効にしました。 音楽の音量はまったく影響を受けないため、ユーザーが気づく可能性は低くなります。

ただし、この攻撃が機能するには同じ Wi-Fi ネットワーク上に存在する必要さえなく、デバイスに近づくだけで済むため、事態はさらに悪化します。 Google Home デバイスに認証解除パケットを送信すると、ネットワークがダウンしたとみなされる Wi-Fi ネットワークを作成して、再度接続して新しい Wi-Fi 用に再構成できるようにします。 通信網。 認証解除フレーム (管理フレームの一種) は、IP アドレスを盗聴することによって送信される可能性がありますが、WPA2 ネットワークは管理フレームを暗号化しないため、保護するのは困難です。

ただし、Google Home デバイスのローカル API を悪用して Google Home デバイスにリンクするのと同じ方法で、 同じ Wi-Fi ネットワーク上にあることでアカウントを作成できます。セットアップ中に接続すると、同じことができます モード。

Google Homeのマイクをリモートで聞く

Kunze 氏は、Google Home Mini を使って誰かをスパイする方法について詳細な概念実証を作成し、テストしました。

  1. 「攻撃者」の Google アカウントを作成します。
  2. Google Home にワイヤレスで接近します。
  3. Google Home への認証解除パケットの送信を開始します。
  4. Google Homeのセットアップネットワークに接続します。
  5. Python スクリプトを実行して、デバイスを攻撃者の Google アカウントにリンクします。
  6. 認証解除パケットの送信を停止し、デバイスがインターネットに接続するまで待ちます。
  7. Google Home デバイスで自分の電話番号に電話をかけるなどのコマンドを実行できるようになりました。

攻撃者は、デバイスに所有者のネットワーク内で任意の HTTP リクエストを送信させることもできます。 これにより、攻撃者がルーターなどのネットワーク上の他のデバイスとの接続を試みる可能性があるため、攻撃対象領域が増加します。

Googleは問題を解決しました

明るい面としては、2021 年 1 月 8 日に Kunze がこの問題を報告した後、Google が最終的にこの問題を修正したことです。 すでにリンクされているアカウントからの招待がなければ、アカウントを Google Home デバイスにリンクすることはできなくなり、ルーチンを介してリモートで電話番号に電話をかけることもできなくなります。 また、ディスプレイを備えたデバイスでは、デバイスが構成用に作成するネットワークは WPA2 によって保護されており、参加するにはパスワードが必要です。

この脆弱性は現在明らかになったばかりですが、他の誰かがこれらを発見し、自ら悪用した可能性も不可能ではありません。 常にリッスンするデバイスについて心配しているのであれば、これは確かに正当化されます。 たとえ これ 特定の問題は修正されましたが、将来的にこれ以上の脆弱性が存在しないというわけではありません。


ソース: マット・クンゼ