Kā drošības pētnieks pārvērta Google Home Mini par sarunu noklausīšanos

click fraud protection

Ja jums ir Google mājas ierīce, bet jūs uztrauc vienmēr ieslēgtie mikrofoni, jūsu bažas ir pamatotas.

Ierīce, kas vienmēr klausās jūsu mājās, mūsdienās ir diezgan izplatīta parādība, jo īpaši saistībā ar Amazon Echo ierīču sērijas un Google Home sērijas izplatību. Lai gan tās ir neticami noderīgas tehnoloģijas, tās nav bez privātuma bažām. Viņiem ir vienmēr aktīvi mikrofoni un interneta pieslēgums, kas dažiem cilvēkiem ir pārāk liels privātuma pārkāpums, lai viņi atrastos mājās. Drošības pētnieks Mets Kunze ir pierādījis, ka šīs bailes var būt pamatotas, jo viņš varēja pārvērst savu Google Home Mini par to, ko būtībā var raksturot kā sarunu noklausīšanos.

Kamēr šī ievainojamība tika atklāta un pārbaudīta Google Home Mini, Kunze saka, ka viņš pieņem, ka uzbrukums darbojās līdzīgi citiem Google viedo skaļruņu modeļiem.

Google Home Mini reversā inženierija

POST pieprasījums /deviceuserlinksbatch galapunktam, kas identificēts, izmantojot mitmproxy.

POST pieprasījums /deviceuserlinksbatch galapunktam, kas identificēts, izmantojot mitmproxy.

Konta saistīšana ar Google Home ierīci sniedz jums lielu kontroli pār to, jo ierīces "Rutīnas" var izpildīt komandas attālināti. Rutīnas ir noderīgas, lai iepriekš noteiktu funkcionalitāti, pamatojoties uz konkrētiem nosacījumiem, taču tās var tikt ļaunprātīgi izmantotas, ja ierīcei ir iespēja attālināti piekļūt un to vadīt. Kārtības piemērs varētu būt sakāt “Hey Google, good morning”, un tas ieslēdz apgaismojumu un informē par laikapstākļiem attiecīgajā dienā.

Kunze nolēma noskaidrot, vai uzbrucējs var saistīt savu Google kontu ar kādas personas Google sākumlapu. Tas būtībā ļautu viņam izmantot kontroli, kas tiek nodrošināta, saistot kontu ar ierīci, un tikt izmantota, lai attālināti izpildītu komandas kādas personas tīklā.

Izmantojot tādus rīkus kā starpniekserveris starpniekserveris (man-in-the-middle)mitmproxy) un Frīda, viņš varēja novērot satiksmi starp Google Home lietojumprogrammu viedtālrunī un Google Home ierīci. Pēc tam viņš atklāja, ka varat saistīt Google kontu ar ierīci, iegūstot tā informāciju, izmantojot vietējo API, un pēc tam nosūtot pieprasījumu Google serveriem ar informāciju, lai to saistītu. Kunze uzrakstīja Python skriptu, kas ņem Google akreditācijas datus un IP adresi un pēc tam saista Google kontu ar ierīci ar norādīto IP adresi.

Kad viņš bija kontrolējis konkrēto ierīci, viņš varēja izveidot jebkuru rutīnu un aktivizēt to saistītajā ierīcē. Varat izsaukt Asistentu, lai piezvanītu uz tālruņa numuru, ko viņš varēja izdarīt jebkurā laikā. Lai uzbrukums būtu pēc iespējas slēptāks, Kunze aktivizēja arī "nakts režīmu", kas samazina maksimālo skaļumu un LED spilgtumu. Mūzikas skaļums netiek ietekmēts, tāpēc lietotājs to mazāk pamanīs.

Tomēr tas pasliktinās, jo jums pat nav jābūt tajā pašā Wi-Fi tīklā, lai šis uzbrukums darbotos: jums vienkārši ir nepieciešams ierīces tuvums. Ja uz Google Home ierīci nosūtāt deautentifikācijas paketes, tiek uzskatīts, ka tīkls ir pazudis un izveido Wi-Fi tīklu, lai jūs varētu atkal izveidot savienojumu ar to un pārkonfigurēt to jaunam Wi-Fi tīklu. Deautentifikācijas kadrus (kas ir pārvaldības kadru veids) var nosūtīt, noskaidrojot IP adresi, un tos ir grūti aizsargāt, jo WPA2 tīkli nešifrē pārvaldības kadrus.

Tomēr tāpat kā jūs varat ļaunprātīgi izmantot Google mājas ierīces vietējo API un saistīt to ar Google Atrodoties tajā pašā Wi-Fi tīklā, varat darīt to pašu, kad izveidojat savienojumu ar to, kad tas ir iestatīts. režīmā.

Attālināti klausās Google Home mikrofonu

Kunze uzrakstīja un pārbaudīja detalizētu koncepcijas pierādījumu, kā Google Home Mini var izmantot, lai kādu izspiegotu.

  1. Izveidojiet "uzbrucēja" Google kontu.
  2. Nokļūstiet Google Home bezvadu tuvumā.
  3. Sāciet sūtīt autentifikācijas paketes uz Google sākumlapu.
  4. Izveidojiet savienojumu ar Google sākumlapas iestatīšanas tīklu.
  5. Izpildiet Python skriptu, lai saistītu ierīci ar uzbrucēja Google kontu.
  6. Pārtrauciet autentifikācijas pakešu sūtīšanu un gaidiet, līdz ierīce izveido savienojumu ar internetu.
  7. Tagad varat izpildīt komandas Google Home ierīcē, tostarp likt tai piezvanīt uz jūsu tālruņa numuru.

Uzbrucējs var arī likt ierīcei nosūtīt patvaļīgus HTTP pieprasījumus īpašnieka tīklā. Tas palielina uzbrukuma virsmu, jo uzbrucējs var mēģināt izveidot saskarni ar citām tīkla ierīcēm, tostarp maršrutētāju.

Google ir novērsusi problēmu

Pozitīvā puse ir tā, ka pēc tam, kad Kunze par to ziņoja 2021. gada 8. janvārī, Google galu galā to izlaboja. Jūs vairs nevarat saistīt kontu ar Google Home ierīci, ja nav saņemts uzaicinājums no konta, kas jau ir ar to saistīts, un jūs vairs nevarat attālināti zvanīt uz tālruņa numuru, izmantojot rutīnu. Tāpat ierīcēs ar displeju tīkls, ko ierīce izveido konfigurācijai, ir aizsargāts ar WPA2, un, lai pievienotos, ir nepieciešama parole.

Lai gan šī ievainojamība tiek atklāta tikai tagad, nav neiespējami, ka kāds cits to atklājis un pats to ļaunprātīgi izmantojis. Ja uztraucaties par ierīcēm, kas vienmēr klausās, tas noteikti ir attaisnojums. Pat ja šis Konkrēta problēma ir novērsta, tas nenozīmē, ka nākotnē nebūs vairāk ievainojamību.


Avots: Mets Kunze