Ako bezpečnostný výskumník zmenil Google Home Mini na odpočúvanie

click fraud protection

Ak máte zariadenie Google Home, ale obávate sa o neustále zapnuté mikrofóny, vaše obavy sú oprávnené.

Mať neustále počúvajúce zariadenie vo vašej domácnosti je v súčasnosti celkom bežným javom, najmä s rozšírením radu zariadení Amazon Echo a série Google Home. Aj keď sú to neuveriteľne užitočné technológie, nie sú bez obáv o súkromie. Majú neustále aktívne mikrofóny a internetové pripojenie, čo je pre niektorých ľudí príliš veľký zásah do súkromia na to, aby boli doma. Bezpečnostný výskumník Matt Kunze dokázal, že tieto obavy môžu byť opodstatnené, pretože dokázal premeniť svoj Google Home Mini na niečo, čo možno v podstate opísať ako odpočúvanie.

Zatiaľ čo táto zraniteľnosť bola objavená a testovaná na Google Home Mini, Kunze hovorí, že predpokladá, že útok fungoval podobne aj na iných modeloch inteligentných reproduktorov od Google.

Spätné inžinierstvo Google Home Mini

Požiadavka POST na koncový bod /deviceuserlinksbatch, ako je identifikovaný cez mitmproxy.

Požiadavka POST na koncový bod /deviceuserlinksbatch, ako je identifikovaný cez mitmproxy.

Prepojením účtu so zariadením Google Home získate nad ním veľkú kontrolu, pričom „rutiny“ zariadenia môžu vykonávať príkazy na diaľku. Rutiny sú užitočné na preddefinovanie funkcií na základe špecifických podmienok, ale môžu byť zneužité, ak je možné pristupovať k zariadeniu na diaľku a ovládať ho. Príkladom rutiny by bolo povedať „Hey Google, good morning“, rozsvieti sa svetlá a povie vám počasie na daný deň.

Kunze sa rozhodol zistiť, či je možné, aby útočník prepojil svoj vlastný účet Google s niečím domovským zariadením Google. To by mu v podstate umožnilo využiť kontrolu poskytnutú prepojením účtu so zariadením a použiť ho na vykonávanie príkazov na diaľku v niečí sieti.

Používanie nástrojov, ako je man-in-the-middle proxy (mitmproxy) a Frida, mohol sledovať premávku medzi aplikáciou Google Home v smartfóne a zariadením Google Home. Odtiaľ zistil, že môžete prepojiť účet Google so zariadením tak, že získate jeho informácie prostredníctvom lokálneho rozhrania API a potom odošlete žiadosť na servery Google s informáciami na jeho prepojenie. Kunze napísal skript Python, ktorý vezme poverenia Google a IP adresu a potom prepojí účet Google so zariadením na danej IP adrese.

Akonáhle mal kontrolu nad daným zariadením, mohol vytvoriť ľubovoľnú rutinu a aktivovať ju na prepojenom zariadení. Asistenta môžete vyvolať, aby zavolal na telefónne číslo, čo mohol urobiť kedykoľvek. Aby bol útok čo najtajnejší, Kunze povolil aj „nočný režim“, ktorý znižuje maximálnu hlasitosť a jas LED. Hlasitosť hudby nie je ovplyvnená, čo znižuje pravdepodobnosť, že si ju používateľ všimne.

Je to však ešte horšie, keďže na to, aby tento útok fungoval, nemusíte byť ani v rovnakej sieti Wi-Fi: potrebujete len blízkosť k zariadeniu. Ak odosielate pakety na zrušenie overenia totožnosti do zariadenia Google Home, zariadenie si myslí, že sieť vypadla a vytvorí sieť Wi-Fi, aby ste sa k nej mohli znova pripojiť a prekonfigurovať ju na novú sieť Wi-Fi siete. Rámce na zrušenie overenia totožnosti (ktoré sú typom rámca správy) možno odoslať nasnímaním adresy IP a je ťažké sa proti nim chrániť, keďže siete WPA2 rámce správy nešifrujú.

Avšak rovnakým spôsobom, ako môžete zneužiť miestne API zariadenia Google Home a prepojiť ho s Google účet tým, že ste v rovnakej sieti Wi-Fi, môžete urobiť to isté, keď sa k nemu pripojíte, keď je v nastavení režim.

Vzdialené počúvanie mikrofónu zariadenia Google Home

Kunze napísal a otestoval podrobný dôkaz koncepcie, ako by sa Google Home Mini dal použiť na špehovanie niekoho.

  1. Vytvorte si účet Google „útočníka“.
  2. Dostaňte sa do bezdrôtovej blízkosti zariadenia Google Home.
  3. Začnite odosielať pakety na zrušenie overenia totožnosti na domovskú stránku Google.
  4. Pripojte sa k sieti nastavenia zariadenia Google Home.
  5. Spustite skript Python na prepojenie zariadenia s účtom Google útočníka.
  6. Zastavte odosielanie deautentizačných paketov a počkajte, kým sa zariadenie pripojí k internetu.
  7. Teraz môžete vykonávať príkazy na zariadení Google Home vrátane toho, aby zavolalo na vaše telefónne číslo.

Útočník môže tiež prinútiť zariadenie odosielať ľubovoľné HTTP požiadavky v rámci siete vlastníka. Tým sa zvyšuje plocha útoku, pretože útočník by sa mohol pokúsiť o prepojenie s inými zariadeniami v sieti vrátane smerovača.

Google problém vyriešil

Na druhej strane, keď to Kunze oznámil 8. januára 2021, Google to nakoniec napravil. Účet už nemôžete prepojiť so zariadením Google Home bez pozvánky z účtu, ktorý je s ním už prepojený, a na telefónne číslo už nemôžete volať na diaľku prostredníctvom rutiny. Na zariadeniach s displejom je sieť, ktorú zariadenie vytvára na konfiguráciu, chránená protokolom WPA2 a na pripojenie vyžaduje heslo.

Aj keď sa táto zraniteľnosť zverejňuje až teraz, nie je vylúčené, že ju objavil niekto iný a sám ju zneužil. Ak sa obávate o neustále počúvajúce zariadenia, potom je to určite opodstatnenie. Aj keď toto konkrétny problém je opravený, to neznamená, že v budúcnosti nebude viac zraniteľností.


Zdroj: Matt Kunze