Google Home智能音箱漏洞可监听用户会话 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Google Home智能音箱漏洞可监听用户会话

ang010ela 新闻 2023-01-02 11:40:00
104677
收藏

导语:安全研究人员Matt在Google Home智能音箱设备中发现了一个安全漏洞。

漏洞概述

2016年,谷歌发布Google Home智能音箱产品。2021年,安全研究人员Matt在Google Home智能音箱设备中发现了一个安全漏洞,攻击者利用该漏洞可以在受害者设备中安装后门装好,并通过互联网远程发送命令给受害者设备、访问麦克风数据量、在受害者网络中发起任意HTTP请求,甚至可能暴露WiFi密码,使攻击者访问受害者的其他设备。

研究人员在Google Home mini智能音箱测试时发现,使用Google Home app添加的新账号可以通过云API远程发送命令。

研究人员通过Nmap扫描发现了Google Home的本地http API端口,然后设置代理进行加密的HTTPS流量抓包,以期获取用户认证token。

image.png

图 HTTPS流量抓包

在目标设备上添加新用户需要2个步骤,首先需要设备名、证书、本地API的cloud ID。有了这个信息,就可以发送链接请求到谷歌服务器。

image.png

图 包含设备ID数据的链接请求

整个攻击的流程如下:

· 攻击者想要监听无线网络范围内的Google Home,但无需知道受害者的WiFi密码;

· 攻击者通过谷歌公司的Mac地址前缀来发现受害者的Google Home设备;

· 攻击者发送deauth包使设备从网络端口,并进入设置模式;

· 攻击者连接到设备的设置网络,并请求受害者设备信息,包括设备名、证书、cloud ID等;

· 攻击者连接到互联网,并使用获得的设备信息将其账号与受害者设备链接起来;

· 攻击者就可以通过互联网来监听受害者设备了。

研究人员在GitHub上发布了3个PoC,包括植入恶意用户、通过麦克风进行监听,在受害者网络中发起任意http请求,在受害者设备上读写任意文件。PoC代码参见:https://github.com/DownrightNifty/gh_hack_PoC

在受害者设备上植入恶意账户就可以通过Google Home speaker执行以下操作:

· 进行在线购物;

· 远程开锁或解锁车辆;

· 通过暴力破解PIN码的方式解锁用户智能门锁。

此外,攻击者还可以滥用"call [phone number]"命令来在特定时间激活麦克风,拨通攻击者号码,并发送麦克风数据流,实现对用户的监听。

image.png

图 获取用户麦克风数据

在拨打电话过程中,设备的LED灯会变蓝。如果受害者注意到LED灯的变化,可能会认为设备在进行固件升级。

此外,攻击者还可以在受害者设备上播放音乐、重命名设备、重启设备、忘记设备保存的WiFi网络密码、进行蓝牙或WiFi配对等。

漏洞补丁

Matt于2021年1月发现了该漏洞,并在3月将漏洞报告给了谷歌,谷歌已于2021年4月修复了该漏洞。Matt也获得了谷歌的10.75万美元漏洞奖励。

完整技术分析参见:https://downrightnifty.me/blog/2022/12/26/hacking-google-home.html

本文翻译自:https://www.bleepingcomputer.com/news/security/google-home-speakers-allowed-hackers-to-snoop-on-conversations/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务