Bleeping Computer 网站披露,Google Home 智能音箱中出现一个安全漏洞,攻击者可以利用漏洞安装后门账户,远程控制音箱,并通过访问麦克风信号将其变成一个监听设备。
据悉,一名研究员在去年发现这个漏洞问题,并立刻向谷歌报告,最终还获得了 107500 美元。早些时候,该研究员公布了有关漏洞的一些技术细节和攻击场景,以展示如何利用漏洞。
【捕获的 HTTPS(加密)流量(downrightnifty.me)】
随后,研究员发现向目标设备添加新用户需要两个步骤。首先需要从其本地 API 中获取设备名称、证书和“云 ID”。有了这些信息,便可向谷歌服务器发送一个链接请求。
为向目标 Google Home 设备添加恶意用户,研究员在一个 Python 脚本中实现了链接过程,该脚本能够自动过滤本地设备数据并“再现”链接请求。
【携带设备 ID 数据的链接请求(downrightnifty.me)】
研究员在博客中总结了攻击过程:
攻击者希望在 Google Home 的无线距离内监视受害者(但没有受害者的Wi-Fi 密码)。
攻击者通过监听与Google Inc.相关前缀的 MAC 地址(如 E4:F0:42)发现受害者的谷歌Home。
攻击者发送 deauth 数据包以断开设备与网络的连接,使其进入设置模式。
攻击者连接到设备的网络设置,并请求其设备信息(名称、证书、云ID)。
攻击者连接到互联网之后,使用获得的设备信息将其账户链接到受害者的设备上。
这时候,攻击者就可以通过互联网监视受害者的 Google Home 了(不需要再靠近设备)。
值得一提的是,该研究员在 GitHub 上发布了上述行动的三个 PoCs,但应该对运行最新固件版本的 Google Home 设备不起作用。
这些 PoCs 比单纯的植入恶意用户更进一步,攻击者可以通过麦克风进行监听活动,在受害者的网络上进行任意的 HTTP 请求,并在设备上读/写任意文件。
更令人担忧的是,研究员发现了一种滥用“呼叫[电话号码]”命令的方法,将其添加到一个恶意程序中,随后将在指定时间激活麦克风,调用攻击者的号码并发送实时麦克风反馈。
【捕获麦克风音频的恶意路由(downrightnifty.me)】
在通话过程中,设备的 LED 会变成蓝色,这是发生某些监听活动的唯一“指示”,就算受害者注意到它了,也可能会认为是设备正在更新其固件。(注:标准麦克风激活指示灯为脉动 LED,在通话过程中不会出现这种情况)
最后,攻击者还可以在被入侵的智能音箱上播放媒体资源,也可以强制重启,甚至“强迫”其忘记存储的 Wi-Fi 网络,强制进行新的蓝牙或Wi-Fi配对等等。
补丁中包括一个新的基于邀请的系统,用于处理帐户链接,阻止任何未添加到 Home 的尝试。至于 "呼叫[电话号码]"命令,谷歌新增一个保护措施,以防止其通过例程进行远程启动。
值得注意的是,Google Home 于 2016 年发布,2018 年添加了预定例程,2020 年引入了 Local Home SDK,因此在 2021 年 4 月之前,发现安全漏洞的攻击者有足够的利用时间。
参考文章:
https://www.bleepingcomputer.com/news/security/google-home-speakers-allowed-hackers-to-snoop-on-conversations/
精彩推荐