Како је истраживач безбедности претворио Гоогле Хоме Мини у прислушкивач

Ако имате Гоогле Хоме уређај, али сте забринути због увек укључених микрофона, ваша брига је оправдана.

Имати уређај који увек слуша у вашем дому прилично је уобичајена појава у данашње време, посебно са пролиферацијом Амазонове Ецхо линије уређаја и Гоогле Хоме серије. Иако су невероватно корисни делови технологије, нису без бриге о приватности. Имају увек активне микрофоне и интернет везу, што за неке људе представља превелику инвазију на приватност да би били у кући. Истраживач безбедности Матт Кунзе је доказао да би ти страхови могли бити оправдани, јер је успео да свој Гоогле Хоме Мини претвори у оно што се у суштини може описати као прислушкивање.

Иако је ова рањивост откривена и тестирана на Гоогле Хоме Мини, Кунзе каже да претпоставља да је напад функционисао на сличан начин на другим моделима паметних звучника из Гоогле-а.

Обрнути инжењеринг Гоогле Хоме Мини

ПОСТ захтев за крајњу тачку /девицеусерлинксбатцх, као што је идентификовано преко митмпроки.

ПОСТ захтев за крајњу тачку /девицеусерлинксбатцх, као што је идентификовано преко митмпроки.

Повезивање налога са Гоогле Хоме уређајем даје вам велику контролу над њим, при чему „Рутине“ уређаја могу да извршавају команде на даљину. Рутине су корисне за унапред дефинисање функционалности на основу специфичних услова, али се могу злоупотребити ако неко може да приступи уређају са даљине и контролише га. Пример рутине би био да кажете „Хеј Гугл, добро јутро“, а оно вам пали светла и говори вам временску прогнозу за тај дан.

Кунзе је кренуо да открије да ли је могуће да нападач повеже свој Гоогле налог са нечијим Гоогле Хоме-ом. Ово би му у суштини омогућило да искористи контролу дату повезивањем налога са уређајем и да се користи за даљинско извршавање команди на нечијој мрежи.

Коришћење алата као што је прокси човек у средини (митмпроки) и Фрида, могао је да посматра саобраћај између апликације Гоогле Хоме на паметном телефону и уређаја Гоогле Хоме. Одатле је открио да можете да повежете Гоогле налог са уређајем тако што ћете добити његове информације преко локалног АПИ-ја, а затим послати захтев Гоогле-овим серверима са информацијама за повезивање. Кунзе је написао Питхон скрипту која узима Гоогле акредитиве и ИП адресу, а затим повезује Гоогле налог са уређајем на датој ИП адреси.

Када је имао контролу над датим уређајем, могао је да креира било коју рутину и да је активира на повезаном уређају. Можете да позовете помоћника да позове број телефона, што је он могао да уради у било ком тренутку. Да би напад био што прикривенији, Кунзе је такође омогућио „ноћни режим“, који смањује максималну јачину звука и осветљеност ЛЕД-а. Јачина музике је потпуно непромењена, што чини мање вероватноћом да ће корисник приметити.

Међутим, постаје још горе, јер не морате чак ни да будете на истој Ви-Фи мрежи да би овај напад функционисао: потребна вам је само близина уређаја. Ако пошаљете пакете за поништавање аутентичности на Гоогле Хоме уређај, он мисли да је мрежа прекинута и креира Ви-Фи мрежу тако да се можете поново повезати на њу и поново је конфигурисати за нову Ви-Фи мрежу мреже. Оквири за поништавање аутентификације (који су тип управљачког оквира) могу се послати њушкањем ИП адресе и од њих је тешко заштитити се, пошто ВПА2 мреже не шифрују управљачке оквире.

Међутим, на исти начин на који можете злоупотребити локални АПИ Гоогле Хоме уређаја и повезати га са Гоогле-ом налог тако што сте на истој Ви-Фи мрежи, можете да урадите исто када се повежете на њега када је у подешавању режим.

Даљински слушање микрофона Гоогле Хоме-а

Кунзе је написао и тестирао детаљан доказ концепта како се Гоогле Хоме Мини може користити за шпијунирање некога.

  1. Направите Гоогле налог „нападача“.
  2. Будите у близини бежичне мреже Гоогле Хоме.
  3. Почните да шаљете пакете за поништавање аутентификације на Гоогле Хоме.
  4. Повежите се са мрежом за подешавање Гоогле Хоме-а.
  5. Извршите Питхон скрипту да повежете уређај са Гоогле налогом нападача.
  6. Престаните да шаљете пакете за поништавање идентитета и сачекајте да се уређај повеже на интернет.
  7. Сада можете да извршавате команде на Гоогле Хоме уређају, укључујући и позив на ваш број телефона.

Нападач такође може натерати уређај да шаље произвољне ХТТП захтеве унутар мреже власника. Ово повећава површину напада јер нападач може покушати да се повеже са другим уређајима на мрежи, укључујући рутер.

Гоогле је решио проблем

С друге стране, након што је Кунзе ово пријавио 8. јануара 2021. године, Гоогле је то ипак поправио. Више не можете да повежете налог са Гоогле Хоме уређајем без позивнице са налога који је већ повезан са њим, и више не можете да позовете број телефона даљински путем рутине. Такође, на уређајима са екраном, мрежа коју уређај креира за конфигурисање је заштићена ВПА2 и захтева лозинку за придруживање.

Иако се ова рањивост тек сада открива, није немогуће да их је неко други открио и сам их злоупотребио. Ако сте забринути због уређаја који увек слушају, онда је ово свакако оправдање за то. Чак и ако ово одређени проблем је решен, то не значи да у будућности неће бити више рањивости.


Извор: Матт Кунзе