可用-安全-计算机

黑客可以监听用户对话!谷歌 Home 音箱出现安全问题

  • 浏览次数 9862
  • 喜欢 0
  • 评分 12345

Bleeping Computer 网站披露,Google Home 智能音箱中出现一个安全漏洞,攻击者可以利用漏洞安装后门账户,远程控制音箱,并通过访问麦克风信号将其变成一个监听设备。

据悉,一名研究员在去年发现这个漏洞问题,并立刻向谷歌报告,最终还获得了 107500 美元。本周早些时候,该研究员公布了有关漏洞的一些技术细节和攻击场景,以展示如何利用漏洞。

Google Home 音箱漏洞发现过程

这名研究员用 Google Home 音箱做实验时,发现使用 Google Home 应用添加的新账户可以通过云端 API 远程向其发送指令。研究员通过使用 Nmap 扫描,找到了 Google Home 本地 HTTP API 的端口,于是设置一个代理来捕获加密 HTTPS 流量,以期获取用户授权令牌。

1672384726_63ae90d6547941d3b269a

捕获的 HTTPS(加密)流量(downrightnifty.me)

随后,研究员发现向目标设备添加新用户需要两个步骤。首先需要从其本地 API 中获取设备名称、证书和“云 ID”。有了这些信息,便可向谷歌服务器发送一个链接请求。

为向目标 Google Home 设备添加恶意用户,研究员在一个 Python 脚本中实现了链接过程,该脚本能够自动过滤本地设备数据并“再现”链接请求。

1672384737_63ae90e1b2b6b2b3a705c

携带设备 ID 数据的链接请求(downrightnifty.me)

研究员在博客中总结了攻击过程:

攻击者希望在 Google Home 的无线距离内监视受害者(但没有受害者的Wi-Fi 密码)。

攻击者通过监听与Google Inc.相关前缀的 MAC 地址(如 E4:F0:42)发现受害者的谷歌Home。

攻击者发送 deauth 数据包以断开设备与网络的连接,使其进入设置模式。

攻击者连接到设备的网络设置,并请求其设备信息(名称、证书、云ID)。

攻击者连接到互联网之后,使用获得的设备信息将其账户链接到受害者的设备上。

这时候,攻击者就可以通过互联网监视受害者的 Google Home 了(不需要再靠近设备)。

值得一提的是,该研究员在 GitHub 上发布了上述行动的三个 PoCs,但应该对运行最新固件版本的 Google Home 设备不起作用。

这些 PoCs 比单纯的植入恶意用户更进一步,攻击者可以通过麦克风进行监听活动,在受害者的网络上进行任意的 HTTP 请求,并在设备上读/写任意文件。

Google Home 音箱安全问题可能带来的影响

一旦有恶意账户链接到目标受害者设备上,就有可能通过 Google Home 音箱控制智能开关、进行网上购物、远程解锁车门,或秘密暴力破解用户的智能锁密码。

更令人担忧的是,研究员发现了一种滥用“呼叫[电话号码]”命令的方法,将其添加到一个恶意程序中,随后将在指定时间激活麦克风,调用攻击者的号码并发送实时麦克风反馈。

1672384778_63ae910a69d5f45f4d557

捕获麦克风音频的恶意路由(downrightnifty.me)

在通话过程中,设备的 LED 会变成蓝色,这是发生某些监听活动的唯一“指示”,就算受害者注意到它了,也可能会认为是设备正在更新其固件。(注:标准麦克风激活指示灯为脉动 LED,在通话过程中不会出现这种情况)

最后,攻击者还可以在被入侵的智能音箱上播放媒体资源,也可以强制重启,甚至“强迫”其忘记存储的 Wi-Fi 网络,强制进行新的蓝牙或Wi-Fi配对等等。

谷歌的修复措施

研究员在 2021 年 1 月发现 Google Home 智能音箱的安全问题,同年 4 月,谷歌发布安全补丁,修复了所有问题。

补丁中包括一个新的基于邀请的系统,用于处理帐户链接,阻止任何未添加到 Home 的尝试。至于 “呼叫[电话号码]”命令,谷歌新增一个保护措施,以防止其通过例程进行远程启动。

值得注意的是,Google Home 于 2016 年发布,2018 年添加了预定例程,2020 年引入了 Local Home SDK,因此在 2021 年 4 月之前,发现安全漏洞的攻击者有足够的利用时间。

 

 


转自 Freebuf,原文链接:https://www.freebuf.com/news/353938.html

封面来源于网络,如有侵权请联系删除