Če imate napravo Google Home, a vas skrbi vedno vklopljen mikrofon, so vaše skrbi upravičene.
Imeti napravo, ki vedno posluša, v vašem domu je dandanes precej pogost pojav, zlasti s širjenjem Amazonove linije naprav Echo in serije Google Home. Čeprav so izjemno uporabni kosi tehnologije, niso brez pomislekov glede zasebnosti. Imajo vedno aktivne mikrofone in internetno povezavo, kar je za nekatere ljudi prevelik poseg v zasebnost, da bi bili doma. Varnostni raziskovalec Matt Kunze je dokazal, da so ti strahovi morda upravičeni, saj mu je uspelo spremeniti svoj Google Home Mini v nekaj, kar bi v bistvu lahko opisali kot prisluškovanje.
Čeprav je bila ta ranljivost odkrita in preizkušena na Googlu Home Mini, Kunze pravi, da domneva, da je napad deloval podobno na drugih modelih pametnih zvočnikov podjetja Google.
Povratni inženiring Google Home Mini
Zahteva POST do končne točke /deviceuserlinksbatch, kot je identificirana prek mitmproxy.
Povezovanje računa z napravo Google Home vam daje veliko nadzora nad njim, pri čemer lahko "Rutine" naprave izvajajo ukaze na daljavo. Rutine so uporabne za vnaprejšnje določanje funkcionalnosti na podlagi posebnih pogojev, vendar jih je mogoče zlorabiti, če lahko nekdo dostopa do naprave na daljavo in jo nadzoruje. Primer rutine bi bil, da rečete "Hej Google, dobro jutro", in vam prižge luči ter vam pove vreme za ta dan.
Kunze se je odločil odkriti, ali je možno, da napadalec poveže svoj Google Račun z Google Home nekoga. To bi mu v bistvu omogočilo, da izkoristi nadzor, ki ga dobi s povezovanjem računa z napravo, in bi ga uporabili za izvajanje ukazov na daljavo v omrežju nekoga.
Uporaba orodij, kot je posrednik človek v sredini (mitmproxy) in Frida, je lahko opazoval promet med aplikacijo Google Home na pametnem telefonu in napravo Google Home. Od tam je ugotovil, da lahko povežete Google Račun z napravo tako, da pridobite podatke prek lokalnega API-ja in nato pošljete zahtevo Googlovim strežnikom s podatki za povezavo. Kunze je napisal skript Python, ki vzame Googlove poverilnice in naslov IP ter nato poveže Google Račun z napravo na danem naslovu IP.
Ko je imel nadzor nad dano napravo, je lahko ustvaril poljubno rutino in jo aktiviral na povezani napravi. Pomočnika lahko pokličete, da pokliče telefonsko številko, kar je lahko storil kadarkoli. Da bi bil napad čim bolj prikrit, je Kunze omogočil tudi "nočni način", ki zmanjša največjo glasnost in svetlost LED. Glasnost glasbe je popolnoma nespremenjena, zato je manj verjetno, da bi jo uporabnik opazil.
Vendar pa je še slabše, saj vam sploh ni treba biti v istem omrežju Wi-Fi, da bi ta napad deloval: potrebujete le bližino naprave. Če pošljete pakete za deavtentikacijo v napravo Google Home, ta misli, da je omrežje padlo in ustvari omrežje Wi-Fi, da se lahko znova povežete z njim in ga znova konfigurirate za novo omrežje Wi-Fi omrežje. Okvirji za deavtentifikacijo (ki so vrsta okvirja za upravljanje) se lahko pošljejo z vohanjem naslova IP in jih je težko zaščititi, saj omrežja WPA2 ne šifrirajo okvirjev za upravljanje.
Vendar na enak način, kot lahko zlorabite lokalni API naprave Google Home in jo povežete z Googlom če ste v istem omrežju Wi-Fi, lahko storite enako, ko se povežete z njim, ko je v nastavitvi način.
Poslušanje mikrofona Googlovega doma na daljavo
Kunze je napisal in preizkusil podroben dokaz koncepta, kako bi lahko Google Home Mini uporabili za vohunjenje za nekom.
- Ustvarite "napadalski" Google račun.
- Brezžično se približajte napravi Google Home.
- Začnite pošiljati pakete za deavtentikacijo v Google Home.
- Povežite se z namestitvenim omrežjem Google Home.
- Izvedite skript Python, da napravo povežete z Google računom napadalca.
- Nehajte pošiljati pakete za deavtentikacijo in počakajte, da se naprava poveže z internetom.
- Zdaj lahko izvajate ukaze v napravi Google Home, vključno s tem, da pokliče vašo telefonsko številko.
Napadalec lahko povzroči tudi, da naprava pošilja poljubne zahteve HTTP znotraj omrežja lastnika. To poveča površino napadov, saj lahko napadalec poskuša vzpostaviti vmesnik z drugimi napravami v omrežju, vključno z usmerjevalnikom.
Google je odpravil težavo
Po drugi strani pa je Google to po poročanju Kunzeja 8. januarja 2021 sčasoma popravil. Ne morete več povezati računa z napravo Google Home brez povabila iz računa, ki je že povezan z njo, in ne morete več klicati telefonske številke na daljavo prek rutine. Prav tako je na napravah z zaslonom omrežje, ki ga naprava ustvari za konfiguracijo, zaščiteno z WPA2 in zahteva geslo za pridružitev.
Čeprav je ta ranljivost razkrita šele zdaj, ni nemogoče, da jo je odkril nekdo drug in jo sam zlorabil. Če vas skrbijo naprave, ki vedno poslušajo, potem je to zagotovo opravičilo za to. Tudi če to je določena težava odpravljena, kar ne pomeni, da v prihodnosti ne bo več ranljivosti.
Vir: Matt Kunze