Cum un cercetător de securitate a transformat un Google Home Mini într-o interceptare telefonică

Dacă aveți un dispozitiv Google Home, dar sunteți îngrijorat de microfoanele mereu pornite, grijile dvs. sunt justificate.

A avea un dispozitiv care ascultă mereu în casă este o întâmplare destul de comună în zilele noastre, în special odată cu proliferarea liniei de dispozitive Echo de la Amazon și a seriei Google Home. Deși sunt piese tehnologice incredibil de utile, nu sunt lipsite de preocupările lor legate de confidențialitate. Au microfoane mereu active și o conexiune la internet, ceea ce pentru unii oameni este o invazie prea mare a vieții private pentru ca ei să fie în casă. Cercetătorul de securitate Matt Kunze a dovedit că aceste temeri pot fi bine justificate, deoarece a reușit să-și transforme Google Home Mini în ceea ce poate fi descris în esență ca o interceptare telefonică.

În timp ce această vulnerabilitate a fost descoperită și testată pe un Google Home Mini, Kunze spune că el presupune că atacul a funcționat în mod similar pe alte modele de difuzoare inteligente de la Google.

Inginerie inversă pentru Google Home Mini

O solicitare POST către un punct final /deviceuserlinksbatch, așa cum este identificat prin mitmproxy.

O solicitare POST către un punct final /deviceuserlinksbatch, așa cum este identificat prin mitmproxy.

Conectarea unui cont la un dispozitiv Google Home vă oferă mult control asupra acestuia, „Rutinele” dispozitivului putând executa comenzi de la distanță. Rutinele sunt utile pentru predefinirea funcționalității pe baza unor condiții specifice, dar pot fi abuzate dacă cineva poate accesa dispozitivul de la distanță și îl poate controla. Un exemplu de rutină ar fi să spui „Hei Google, bună dimineața” și îți aprinde luminile și îți spune vremea pentru ziua respectivă.

Kunze și-a propus să descopere dacă este posibil ca un atacator să își conecteze propriul cont Google la Google Home cuiva. Acest lucru i-ar permite în esență să profite de controlul dat de conectarea unui cont la un dispozitiv și să fie folosit pentru a executa comenzi de la distanță în rețeaua cuiva.

Folosind instrumente precum proxy man-in-the-middle (mitmproxy) și Frida, a putut observa traficul dintre aplicația Google Home de pe un smartphone și dispozitivul Google Home. De acolo, a descoperit că puteți conecta un cont Google la dispozitiv obținând informațiile acestuia printr-un API local și apoi trimițând o solicitare către serverele Google cu informații pentru a-l conecta. Kunze a scris un script Python care preia acreditările Google și o adresă IP și apoi conectează contul Google la dispozitiv la adresa IP dată.

Odată ce avea controlul asupra dispozitivului dat, putea să creeze orice rutină și să o activeze pe un dispozitiv conectat. Puteți invoca Asistentul să sune un număr de telefon, ceea ce a putut să facă oricând. Pentru ca atacul să fie cât mai ascuns, Kunze a activat și „modul de noapte”, care scade volumul maxim și luminozitatea LED-urilor. Volumul muzicii este complet neafectat, ceea ce face mai puțin probabil ca utilizatorul să observe.

Cu toate acestea, se înrăutățește, deoarece nici măcar nu trebuie să fii pe aceeași rețea Wi-Fi pentru ca acest atac să funcționeze: trebuie doar proximitatea de dispozitiv. Dacă trimiteți pachete de deautentificare către un dispozitiv Google Home, acesta crede că rețeaua a căzut și creează o rețea Wi-Fi, astfel încât să vă puteți conecta din nou la ea și să o reconfigurați pentru un nou Wi-Fi reţea. Cadrele de deautentificare (care sunt un tip de cadru de management) pot fi trimise prin mirosirea adresei IP și este greu de protejat, deoarece rețelele WPA2 nu criptează cadrele de gestionare.

Cu toate acestea, în același mod în care puteți abuza de API-ul local al dispozitivului Google Home și îl puteți conecta la un Google cont fiind în aceeași rețea Wi-Fi, puteți face același lucru odată ce vă conectați la el când este în configurație modul.

Ascultarea de la distanță a microfonului Google Home

Kunze a scris și testat o dovadă detaliată a conceptului despre cum ar putea fi folosit un Google Home Mini pentru a spiona pe cineva.

  1. Creați un cont Google „atacator”.
  2. Ajungeți în apropierea wireless de Google Home.
  3. Începeți să trimiteți pachete de deautentificare către Google Home.
  4. Conectați-vă la rețeaua de configurare a Google Home.
  5. Executați scriptul Python pentru a conecta dispozitivul la contul Google atacatorului.
  6. Nu mai trimiteți pachete de deautentificare și așteptați ca dispozitivul să se conecteze la internet.
  7. Acum puteți executa comenzi pe dispozitivul Google Home, inclusiv pentru a-l apela la numărul dvs. de telefon.

Un atacator poate face ca dispozitivul să trimită solicitări HTTP arbitrare în rețeaua proprietarului. Acest lucru mărește suprafața de atac, deoarece un atacator ar putea încerca să interfațeze cu alte dispozitive din rețea, inclusiv cu routerul.

Google a remediat problema

Pe partea bună, după ce Kunze a raportat acest lucru pe 8 ianuarie 2021, Google a remediat în cele din urmă. Nu mai puteți conecta un cont la un dispozitiv Google Home fără o invitație de la contul deja conectat la acesta și nu mai puteți apela un număr de telefon de la distanță printr-o rutină. De asemenea, pe dispozitivele cu afișaj, rețeaua pe care dispozitivul o creează pentru configurare este protejată de WPA2 și necesită o parolă pentru a se conecta.

Deși această vulnerabilitate este dezvăluită abia acum, nu este imposibil ca altcineva să le fi descoperit și să abuzeze de ea însuși. Dacă ești îngrijorat de dispozitivele care ascultă mereu, atunci aceasta este cu siguranță o justificare pentru asta. Chiar dacă acest o anumită problemă este rezolvată, asta nu înseamnă că nu vor mai exista vulnerabilități în viitor.


Sursă: Matt Kunze