Как исследователь безопасности превратил Google Home Mini в прослушку

click fraud protection

Если у вас есть устройство Google Home, но вы беспокоитесь о постоянно включенных микрофонах, ваши опасения оправданы.

Наличие постоянно прослушивающего устройства в вашем доме в настоящее время является довольно распространенным явлением, особенно с распространением линейки устройств Amazon Echo и серии Google Home. Хотя это невероятно полезные технологии, они не лишены проблем с конфиденциальностью. У них всегда активные микрофоны и подключение к Интернету, что для некоторых людей является слишком сильным вторжением в личную жизнь, чтобы они могли находиться дома. Исследователь безопасности Мэтт Кунце доказал, что эти опасения вполне могут быть оправданы, поскольку он смог превратить свой Google Home Mini в то, что по сути можно назвать прослушивателем телефонных разговоров.

Хотя эта уязвимость была обнаружена и протестирована на Google Home Mini, Кунце предполагает, что атака сработала аналогичным образом и на других моделях умных колонок от Google.

Реверс-инжиниринг Google Home Mini

POST-запрос к конечной точке /deviceuserlinksbatch, как определено через mitmproxy.

POST-запрос к конечной точке /deviceuserlinksbatch, как определено через mitmproxy.

Привязка учетной записи к устройству Google Home дает вам большой контроль над ним, а «Процедуры» устройства позволяют удаленно выполнять команды. Подпрограммы полезны для предварительного определения функциональности на основе конкретных условий, но ими можно злоупотреблять, если есть возможность удаленного доступа к устройству и управления им. Примером распорядка может быть фраза «Эй, Google, доброе утро», и он включит свет и сообщит вам погоду на день.

Кунце намеревался выяснить, может ли злоумышленник связать свою учетную запись Google с чьим-либо Google Home. По сути, это позволило бы ему использовать контроль, предоставляемый привязкой учетной записи к устройству, и использовать его для удаленного выполнения команд в чьей-либо сети.

Использование таких инструментов, как прокси-сервер «человек посередине» (митмппрокси) и Фрида, он смог наблюдать трафик между приложением Google Home на смартфоне и устройством Google Home. Оттуда он обнаружил, что вы можете связать учетную запись Google с устройством, получив его информацию через локальный API, а затем отправив запрос на серверы Google с информацией для привязки. Кунце написал скрипт Python, который принимает учетные данные Google и IP-адрес, а затем связывает учетную запись Google с устройством по заданному IP-адресу.

Получив контроль над данным устройством, он мог создать любую программу и активировать ее на связанном устройстве. Вы можете вызвать Ассистента, чтобы позвонить по номеру телефона, что он сможет сделать в любой момент. Чтобы сделать атаку максимально скрытной, Кунце также включил «ночной режим», который уменьшает максимальную громкость и яркость светодиодов. Громкость музыки при этом не изменяется, что снижает вероятность того, что пользователь ее заметит.

Однако ситуация становится еще хуже, поскольку для того, чтобы эта атака сработала, вам даже не нужно находиться в одной сети Wi-Fi: вам просто нужна близость к устройству. Если вы отправляете пакеты деаутентификации на устройство Google Home, оно думает, что сеть вышла из строя. и создает сеть Wi-Fi, чтобы вы могли снова подключиться к ней и перенастроить ее для нового Wi-Fi. сеть. Кадры деаутентификации (которые представляют собой тип кадра управления) могут быть отправлены путем прослушивания IP-адреса, и от них трудно защититься, поскольку сети WPA2 не шифруют кадры управления.

Однако точно так же, как вы можете злоупотребить локальным API устройства Google Home и связать его с Google учетную запись, находясь в той же сети Wi-Fi, вы можете сделать то же самое после подключения к ней, когда она находится в настройке режим.

Удаленное прослушивание микрофона Google Home

Кунце написал и протестировал подробное доказательство концепции того, как Google Home Mini можно использовать для слежки за кем-либо.

  1. Создайте «злоумышленную» учетную запись Google.
  2. Подключитесь к Google Home по беспроводной сети.
  3. Начните отправлять пакеты деаутентификации в Google Home.
  4. Подключитесь к сети настройки Google Home.
  5. Выполните скрипт Python, чтобы связать устройство с учетной записью Google злоумышленника.
  6. Прекратите отправку пакетов деаутентификации и подождите, пока устройство подключится к Интернету.
  7. Теперь вы можете выполнять команды на устройстве Google Home, в том числе заставлять его звонить на ваш номер телефона.

Злоумышленник также может заставить устройство отправлять произвольные HTTP-запросы внутри сети владельца. Это увеличивает поверхность атаки, поскольку злоумышленник может попытаться подключиться к другим устройствам в сети, включая маршрутизатор.

Гугл исправил проблему

Положительная сторона: после того, как Кунце сообщил об этом 8 января 2021 года, Google в конце концов это исправил. Вы больше не можете связать учетную запись с устройством Google Home без приглашения от уже связанной с ним учетной записи, и вы больше не можете удаленно звонить на номер телефона с помощью обычной процедуры. Кроме того, на устройствах с дисплеем сеть, которую устройство создает для настройки, защищена WPA2, и для подключения требуется пароль.

Хотя об этой уязвимости стало известно только сейчас, не исключено, что кто-то другой обнаружил ее и сам ею воспользовался. Если вас беспокоят постоянно подслушивающие устройства, то это, безусловно, оправдание. Даже если этот конкретная проблема устранена, но это не значит, что в будущем не будет новых уязвимостей.


Источник: Мэтт Кунце