Hur en säkerhetsforskare förvandlade en Google Home Mini till en telefonavlyssning

click fraud protection

Om du har en Google Home-enhet men är orolig för de alltid påslagna mikrofonerna är din oro berättigad.

Att ha en alltid lyssnande enhet i ditt hem är en ganska vanlig företeelse nuförtiden, särskilt med spridningen av Amazons Echo-linje av enheter och Google Home-serien. Även om de är otroligt användbara bitar av teknik, är de inte utan sina integritetsproblem. De har alltid aktiva mikrofoner och en internetanslutning, vilket för vissa människor är för mycket av ett intrång i privatlivet för att de ska kunna vara i hemmet. Säkerhetsforskaren Matt Kunze har bevisat att dessa farhågor mycket väl kan vara berättigade, eftersom han kunde förvandla sin Google Home Mini till vad som i huvudsak kan beskrivas som en avlyssning.

Medan denna sårbarhet upptäcktes och testades på en Google Home Mini, säger Kunze att han antar att attacken fungerade på liknande sätt på andra smarta högtalarmodeller från Google.

Omvänd utveckling av Google Home Mini

En POST-begäran till en /deviceuserlinksbatch-slutpunkt, som identifieras via mitmproxy.

En POST-begäran till en /deviceuserlinksbatch-slutpunkt, som identifieras via mitmproxy.

Att länka ett konto till en Google Home-enhet ger dig mycket kontroll över det, med enhetens "Rutiner" som kan utföra kommandon på distans. Rutiner är användbara för att fördefiniera funktionalitet baserat på specifika förhållanden, men de kan missbrukas om man kan komma åt enheten på distans och styra den. Ett exempel på en rutin skulle vara att säga "Hey Google, god morgon", och den tänder dina lampor och talar om vädret för dagen.

Kunze försökte ta reda på om det var möjligt för en angripare att länka sitt eget Google-konto till någons Google Home. Detta skulle i huvudsak tillåta honom att utnyttja kontrollen som ges genom att länka ett konto till en enhet, och användas för att utföra kommandon på distans på någons nätverk.

Använda verktyg som man-in-the-middle proxy (mitmproxy) och Frida, kunde han observera trafik mellan Google Home-appen på en smartphone och Google Home-enheten. Därifrån upptäckte han att du kunde länka ett Google-konto till enheten genom att hämta dess information via ett lokalt API och sedan skicka en förfrågan till Googles servrar med information om att länka den. Kunze skrev ett Python-skript som tar Googles autentiseringsuppgifter och en IP-adress och sedan länkar Google-kontot till enheten på den angivna IP-adressen.

När han väl hade kontroll över den givna enheten kunde han skapa vilken rutin som helst och aktivera den på en länkad enhet. Du kan anropa assistenten att ringa ett telefonnummer, vilket han kunde göra när som helst. För att göra attacken så smyg som möjligt aktiverade Kunze även "nattläge", vilket minskar den maximala volymen och LED-ljusstyrkan. Musikvolymen är helt opåverkad, vilket gör det mindre troligt för användaren att märka.

Det blir dock värre, eftersom du inte ens behöver vara på samma Wi-Fi-nätverk för att denna attack ska fungera: du behöver bara närhet till enheten. Om du skickar avautentiseringspaket till en Google Home-enhet tror den att nätverket har gått ner och skapar ett Wi-Fi-nätverk så att du kan ansluta till det igen och konfigurera om det för ett nytt Wi-Fi nätverk. Avautentiseringsramar (som är en typ av hanteringsram) kan skickas genom att sniffa IP-adressen och är svåra att skydda mot, eftersom WPA2-nätverk inte krypterar hanteringsramar.

Men på samma sätt som du kan missbruka Google Home-enhetens lokala API och länka den till en Google konto genom att vara på samma Wi-Fi-nätverk, kan du göra detsamma när du ansluter till det när det är i konfigurering läge.

Lyssnar på distans på Google Homes mikrofon

Kunze skrev och testade ett detaljerat proof of concept av hur en Google Home Mini kan användas för att spionera på någon.

  1. Skapa ett "angripare" Google-konto.
  2. Kom i trådlös närhet av Google Home.
  3. Börja skicka avautentiseringspaket till Google Home.
  4. Anslut till Google Homes installationsnätverk.
  5. Kör Python-skriptet för att länka enheten till angriparens Google-konto.
  6. Sluta skicka avautentiseringspaket och vänta på att enheten ansluter till internet.
  7. Du kan nu utföra kommandon på Google Home-enheten, inklusive att få den att ringa ditt telefonnummer.

En angripare kan också få enheten att skicka godtyckliga HTTP-förfrågningar inom ägarens nätverk. Detta ökar attackytan eftersom en angripare kan försöka samverka med andra enheter i nätverket, inklusive routern.

Google har åtgärdat problemet

På den ljusa sidan, efter att Kunze rapporterade detta den 8 januari 2021, fixade Google det så småningom. Du kan inte längre länka ett konto till en Google Home-enhet utan en inbjudan från kontot som redan är länkat till det, och du kan inte längre ringa ett telefonnummer på distans via en rutin. På enheter med en skärm skyddas nätverket som enheten skapar för konfiguration av WPA2 och kräver ett lösenord för att gå med.

Även om denna sårbarhet först nu avslöjas, är det inte omöjligt att någon annan upptäckt dessa och missbrukat den själva. Om du är orolig för enheter som alltid lyssnar, så är detta verkligen en motivering för det. Även om detta Speciellt problem är fixat, det är inte att säga att det inte kommer att finnas fler sårbarheter i framtiden.


Källa: Matt Kunze