หากคุณมีอุปกรณ์ Google Home แต่กังวลเกี่ยวกับไมโครโฟนที่เปิดตลอดเวลา ความกังวลของคุณก็มีเหตุผล
การมีอุปกรณ์ที่รับฟังตลอดเวลาในบ้านของคุณถือเป็นเรื่องปกติในทุกวันนี้ โดยเฉพาะอย่างยิ่งเมื่อมีอุปกรณ์ Echo ของ Amazon และซีรีส์ Google Home เพิ่มมากขึ้น แม้ว่าพวกมันจะเป็นเทคโนโลยีที่มีประโยชน์อย่างเหลือเชื่อ แต่ก็ไม่ได้ปราศจากความกังวลเรื่องความเป็นส่วนตัว พวกเขามีไมโครโฟนที่เปิดใช้งานตลอดเวลาและการเชื่อมต่ออินเทอร์เน็ต ซึ่งสำหรับบางคนถือเป็นการละเมิดความเป็นส่วนตัวมากเกินไปสำหรับพวกเขาที่จะอยู่ในบ้าน นักวิจัยด้านความปลอดภัย Matt Kunze ได้พิสูจน์แล้วว่าความกลัวเหล่านั้นอาจเป็นเรื่องที่สมเหตุสมผล เพราะเขาสามารถเปลี่ยน Google Home Mini ของเขาให้กลายเป็นสิ่งที่เรียกได้ว่าเป็นการดักฟังโทรศัพท์
แม้ว่าช่องโหว่นี้จะถูกค้นพบและทดสอบใน Google Home Mini แล้ว Kunze บอกว่าเขาสันนิษฐานว่าการโจมตีดังกล่าวทำงานในลักษณะเดียวกันกับลำโพงอัจฉริยะรุ่นอื่นๆ จาก Google
วิศวกรรมย้อนกลับของ Google Home Mini
คำขอ POST ไปยังตำแหน่งข้อมูล /deviceuserlinksbatch ตามที่ระบุผ่าน mitmproxy
การเชื่อมโยงบัญชีกับอุปกรณ์ Google Home ช่วยให้คุณควบคุมได้มาก โดยที่ "กิจวัตร" ของอุปกรณ์สามารถดำเนินการคำสั่งจากระยะไกลได้ กิจวัตรมีประโยชน์สำหรับการกำหนดฟังก์ชันการทำงานล่วงหน้าตามเงื่อนไขเฉพาะ แต่อาจนำไปใช้ในทางที่ผิดได้หากสามารถเข้าถึงอุปกรณ์จากระยะไกลและควบคุมอุปกรณ์ได้ ตัวอย่างของกิจวัตรคือการพูดว่า "Ok Google สวัสดีตอนเช้า" จากนั้นระบบจะเปิดไฟและบอกสภาพอากาศในวันนั้น
Kunze ตั้งใจค้นหาว่าเป็นไปได้หรือไม่ที่ผู้โจมตีจะเชื่อมโยงบัญชี Google ของตนเองกับ Google Home ของใครบางคน สิ่งนี้จะช่วยให้เขาใช้ประโยชน์จากการควบคุมที่ได้รับโดยการเชื่อมโยงบัญชีกับอุปกรณ์ และใช้เพื่อดำเนินการคำสั่งจากระยะไกลบนเครือข่ายของใครบางคน
การใช้เครื่องมือเช่นพร็อกซีคนกลาง (มิทม์พร็อกซี) และ ฟรีด้าเขาสามารถสังเกตการรับส่งข้อมูลระหว่างแอปพลิเคชัน Google Home บนสมาร์ทโฟนและอุปกรณ์ Google Home ได้ จากนั้น เขาค้นพบว่าคุณสามารถเชื่อมโยงบัญชี Google กับอุปกรณ์ได้โดยรับข้อมูลผ่าน API ในเครื่อง จากนั้นส่งคำขอไปยังเซิร์ฟเวอร์ของ Google พร้อมข้อมูลเพื่อเชื่อมโยง Kunze เขียนสคริปต์ Python ที่รับข้อมูลประจำตัวของ Google และที่อยู่ IP จากนั้นเชื่อมโยงบัญชี Google กับอุปกรณ์ตามที่อยู่ IP ที่กำหนด
เมื่อเขาควบคุมอุปกรณ์ที่กำหนดได้แล้ว เขาสามารถสร้างกิจวัตรและเปิดใช้งานบนอุปกรณ์ที่เชื่อมโยงได้ คุณสามารถเรียก Assistant ให้โทรหาหมายเลขโทรศัพท์ที่เขาสามารถทำได้ทุกเมื่อ เพื่อให้การโจมตีเป็นความลับที่สุดเท่าที่จะเป็นไปได้ Kunze ยังเปิดใช้งาน "โหมดกลางคืน" ซึ่งจะลดระดับเสียงสูงสุดและความสว่างของ LED ระดับเสียงเพลงไม่ได้รับผลกระทบโดยสิ้นเชิง ซึ่งทำให้ผู้ใช้มีโอกาสสังเกตเห็นน้อยลง
อย่างไรก็ตาม มันแย่ลงเรื่อยๆ เนื่องจากคุณไม่จำเป็นต้องอยู่ในเครือข่าย Wi-Fi เดียวกันด้วยซ้ำเพื่อให้การโจมตีนี้ทำงานได้ คุณเพียงแค่ต้องอยู่ใกล้กับอุปกรณ์เท่านั้น หากคุณส่งแพ็กเก็ตการยกเลิกการพิสูจน์ตัวตนไปยังอุปกรณ์ Google Home ระบบจะคิดว่าเครือข่ายล่ม และสร้างเครือข่าย Wi-Fi เพื่อให้คุณสามารถเชื่อมต่อได้อีกครั้งและกำหนดค่าใหม่สำหรับ Wi-Fi ใหม่ เครือข่าย เฟรม Deauthentication (ซึ่งเป็นเฟรมการจัดการประเภทหนึ่ง) สามารถส่งได้โดยการดมที่อยู่ IP และป้องกันได้ยาก เนื่องจากเครือข่าย WPA2 ไม่ได้เข้ารหัสเฟรมการจัดการ
อย่างไรก็ตาม ในลักษณะเดียวกับที่คุณสามารถใช้ API ในเครื่องของอุปกรณ์ Google Home ในทางที่ผิดและเชื่อมโยงกับ Google บัญชีโดยอยู่ในเครือข่าย Wi-Fi เดียวกัน คุณสามารถทำเช่นเดียวกันได้เมื่อเชื่อมต่อเมื่ออยู่ในการตั้งค่า โหมด.
ฟังไมโครโฟนของ Google Home จากระยะไกล
Kunze เขียนและทดสอบหลักฐานโดยละเอียดว่า Google Home Mini สามารถใช้สอดแนมใครบางคนได้อย่างไร
- สร้างบัญชี Google "ผู้โจมตี"
- เข้าใกล้ Google Home แบบไร้สาย
- เริ่มส่งแพ็กเก็ต deauthentication ไปที่ Google Home
- เชื่อมต่อกับเครือข่ายการตั้งค่าของ Google Home
- รันสคริปต์ Python เพื่อเชื่อมโยงอุปกรณ์กับบัญชี Google ของผู้โจมตี
- หยุดส่งแพ็กเก็ต deauthentication และรอให้อุปกรณ์เชื่อมต่ออินเทอร์เน็ต
- ตอนนี้คุณสามารถรันคำสั่งบนอุปกรณ์ Google Home ได้แล้ว รวมถึงทำให้อุปกรณ์โทรไปยังหมายเลขโทรศัพท์ของคุณ
ผู้โจมตียังสามารถกำหนดให้อุปกรณ์ส่งคำขอ HTTP ที่กำหนดเองภายในเครือข่ายของเจ้าของได้ สิ่งนี้จะเพิ่มพื้นที่การโจมตีเนื่องจากผู้โจมตีสามารถพยายามเชื่อมต่อกับอุปกรณ์อื่น ๆ บนเครือข่าย รวมถึงเราเตอร์ด้วย
Google ได้แก้ไขปัญหาแล้ว
มองในแง่ดี หลังจากที่ Kunze รายงานเรื่องนี้เมื่อวันที่ 8 มกราคม ปี 2021 Google ก็ได้แก้ไขปัญหาดังกล่าวในที่สุด คุณไม่สามารถเชื่อมโยงบัญชีกับอุปกรณ์ Google Home ได้อีกต่อไปโดยไม่ได้รับคำเชิญจากบัญชีที่เชื่อมโยงอยู่แล้ว และคุณจะโทรไปยังหมายเลขโทรศัพท์จากระยะไกลผ่านกิจวัตรไม่ได้อีกต่อไป นอกจากนี้ บนอุปกรณ์ที่มีจอแสดงผล เครือข่ายที่อุปกรณ์สร้างขึ้นสำหรับการกำหนดค่าจะได้รับการปกป้องโดย WPA2 และต้องใช้รหัสผ่านเพื่อเข้าร่วม
แม้ว่าช่องโหว่นี้จะถูกเปิดเผยในขณะนี้ แต่ก็เป็นไปไม่ได้ที่จะมีคนอื่นค้นพบสิ่งเหล่านี้และนำไปใช้ในทางที่ผิด หากคุณกังวลเกี่ยวกับอุปกรณ์ที่รับฟังตลอดเวลา นี่เป็นเหตุผลสำหรับสิ่งนั้นอย่างแน่นอน แม้ว่า นี้ ปัญหาเฉพาะได้รับการแก้ไขแล้ว ไม่ได้หมายความว่าจะไม่มีช่องโหว่อีกต่อไปในอนาคต
แหล่งที่มา: แมตต์ คุนเซ่