Hvis du har en Google Home-enhet, men er bekymret for mikrofonene som alltid er på, er bekymringene berettiget.
Å ha en alltid lyttende enhet i hjemmet ditt er en ganske vanlig hendelse i dag, spesielt med spredningen av Amazons Echo-linje med enheter og Google Home-serien. Selv om de er utrolig nyttige teknologier, er de ikke uten personvernhensyn. De har alltid aktive mikrofoner og en internettforbindelse, som for noen mennesker er for mye av en invasjon av privatlivet til at de kan være i hjemmet. Sikkerhetsforsker Matt Kunze har bevist at denne frykten godt kan være berettiget, ettersom han var i stand til å gjøre sin Google Home Mini om til det som i hovedsak kan beskrives som en avlytting.
Mens denne sårbarheten ble oppdaget og testet på en Google Home Mini, sier Kunze at han antar at angrepet fungerte på samme måte på andre smarthøyttalermodeller fra Google.
Omvendt utvikling av Google Home Mini
En POST-forespørsel til et /deviceuserlinksbatch-endepunkt, identifisert via mitmproxy.
Å koble en konto til en Google Home-enhet gir deg mye kontroll over den, med enhetens «Rutiner» som kan utføre kommandoer eksternt. Rutiner er nyttige for å forhåndsdefinere funksjonalitet basert på spesifikke forhold, men de kan misbrukes hvis man kan få tilgang til enheten eksternt og kontrollere den. Et eksempel på en rutine kan være å si «Hey Google, god morgen», og den slår på lysene og forteller deg været for dagen.
Kunze forsøkte å finne ut om det var mulig for en angriper å koble sin egen Google-konto til noens Google Home. Dette vil i hovedsak tillate ham å utnytte kontrollen gitt ved å koble en konto til en enhet, og bli brukt til å utføre kommandoer eksternt på noens nettverk.
Bruke verktøy som mann-i-midten proxy (mitmproxy) og Frida, var han i stand til å observere trafikk mellom Google Home-applikasjonen på en smarttelefon og Google Home-enheten. Derfra oppdaget han at du kunne koble en Google-konto til enheten ved å hente informasjonen gjennom en lokal API, og deretter sende en forespørsel til Googles servere med informasjon om å koble den. Kunze skrev et Python-skript som tar Google-legitimasjon og en IP-adresse og deretter kobler Google-kontoen til enheten på den angitte IP-adressen.
Når han hadde kontroll over den gitte enheten, kunne han lage en hvilken som helst rutine og aktivere den på en koblet enhet. Du kan kalle assistenten til å ringe et telefonnummer, noe han kunne gjøre når som helst. For å gjøre angrepet så snikende som mulig, aktivert Kunze også "nattmodus", som reduserer maksimalt volum og LED-lysstyrke. Musikkvolumet er helt upåvirket, noe som gjør det mindre sannsynlig for brukeren å legge merke til det.
Det blir imidlertid verre, siden du ikke engang trenger å være på samme Wi-Fi-nettverk for at dette angrepet skal fungere: du trenger bare nærhet til enheten. Hvis du sender avautentiseringspakker til en Google Home-enhet, tror den at nettverket har gått ned og oppretter et Wi-Fi-nettverk slik at du kan koble til det igjen og konfigurere det på nytt for et nytt Wi-Fi Nettverk. Avautentiseringsrammer (som er en type administrasjonsramme) kan sendes ved å snuse på IP-adressen og er vanskelig å beskytte mot, siden WPA2-nettverk ikke krypterer administrasjonsrammer.
Men på samme måte som du kan misbruke den lokale API-en til Google Home-enheten og koble den til en Google konto ved å være på samme Wi-Fi-nettverk, kan du gjøre det samme når du kobler til den når den er i oppsett modus.
Fjernlytting til Google Homes mikrofon
Kunze skrev og testet et detaljert proof of concept for hvordan en Google Home Mini kan brukes til å spionere på noen.
- Opprett en "angriper" Google-konto.
- Kom deg innenfor trådløs nærhet til Google Home.
- Begynn å sende avautentiseringspakker til Google Home.
- Koble til Google Homes konfigureringsnettverk.
- Kjør Python-skriptet for å koble enheten til angriperens Google-konto.
- Slutt å sende avautentiseringspakker og vent til enheten kobler seg til internett.
- Du kan nå utføre kommandoer på Google Home-enheten, inkludert å få den til å ringe telefonnummeret ditt.
En angriper kan også få enheten til å sende vilkårlige HTTP-forespørsler innenfor eierens nettverk. Dette øker angrepsoverflaten ettersom en angriper kan prøve å kommunisere med andre enheter på nettverket, inkludert ruteren.
Google har løst problemet
På den lyse siden, etter at Kunze rapporterte dette 8. januar i 2021, fikset Google det til slutt. Du kan ikke lenger koble en konto til en Google Home-enhet uten en invitasjon fra kontoen som allerede er knyttet til den, og du kan ikke lenger ringe et telefonnummer eksternt via en rutine. I tillegg, på enheter med skjerm, er nettverket som enheten oppretter for konfigurasjon, beskyttet av WPA2 og krever et passord for å bli med.
Selv om denne sårbarheten først blir avslørt nå, er det ikke umulig at noen andre oppdaget disse og misbrukte det selv. Hvis du er bekymret for enheter som alltid lytter, så er dette absolutt en begrunnelse for det. Selv om dette spesielt problem er løst, det er ikke å si at det ikke vil være flere sårbarheter i fremtiden.
Kilde: Matt Kunze