O alto-falante inteligente Google Home foi hackeado recentemente por um analista de segurança (Matt Kunze) que descobriu que há uma falha que pode permitir que hackers instalem um backdoor nele.
Isso poderia permitir que os agentes de ameaças espionem o dispositivo e as conversas dos usuários, acessando o microfone para controlar o alto-falante remotamente.
Um total de US$ 107.500 foi concedido a Matt por sua responsabilidade em relatando problemas de segurança encontrados na Página inicial do Google. Em publicação anterior, o pesquisador forneceu detalhes técnicos sobre como a falha pode ser explorada e traçou um cenário de ataque para demonstrar a aplicação da falha.
Alto-falante inteligente Google Home Imperfeição
Como um experimento estava sendo realizado pelo pesquisador com o uso de seu próprio mini alto-falante Google Home, ele descobriu que era capaz de enviar comandos para o alto-falante remotamente usando o aplicativo Google Home, que faz uso da API da nuvem para enviar comandos .
Para saber se o Google Home possui alguma API HTTP local, o pesquisador utilizou a ferramenta de varredura Nmap para localizar a porta. Para capturar o tráfego HTTPS criptografado, ele configurou um proxy na esperança de roubar o token de autorização do usuário do tráfego.
Parece ser necessário um processo de duas etapas para adicionar um novo usuário ao dispositivo alvo que o pesquisador descobriu. Existem vários elementos da API local necessários para conseguir isso e aqui eles são mencionados abaixo: –
- Nome do dispositivo
- Certificado
- ID da nuvem
Uma solicitação de link pode ser enviada ao servidor do Google usando essas informações. Usando um script Python, o analista automatizou a exfiltração de dados do dispositivo local e replicou a solicitação de link para adicionar o usuário não autorizado a um dispositivo alvo do Google Home.
Em apoio às ações listadas acima, o pesquisador publicou três provas de conceito em GitHub. A versão mais recente do firmware do Google Home, entretanto, não deve ser compatível com esses dispositivos.
É possível realizar as seguintes ações através do alto-falante do Google Home quando uma conta não autorizada está associada ao dispositivo de destino: –
- Controlando interruptores inteligentes
- Fazendo compras on-line
- Desbloqueio remoto de portas
- Desbloqueio remoto de veículos
- Força bruta do PIN do usuário para bloqueios inteligentes
Além disso, o pesquisador descobriu que adicionar um trecho de código a uma rotina maliciosa permitirá que o comando “chame [phone number]”Para ser explorado pelo invasor.
Ao usar esse método, o invasor poderá ligar para o número do invasor e receber uma transmissão de áudio ao vivo através do microfone em um horário especificado.
Um LED azul ficaria visível no dispositivo durante uma chamada, que é a única indicação de que há alguma atividade acontecendo durante a chamada. É possível que, se a vítima perceber, ela presuma que o firmware está sendo atualizado no dispositivo.
Existe um indicador padrão para acionamento do microfone que utiliza um LED pulsante, mas isso não ocorre enquanto a chamada está em andamento.
Patch para alto-falante inteligente Google Home
Em janeiro de 2021, Kunze tomou conhecimento dos problemas e o Google corrigiu todos eles até abril do mesmo ano. Devido ao uso das APIs OAuth do Google Play Services, não é possível corrigir e reempacotar o aplicativo Google Home, portanto, o acesso root é necessário para interceptar o tráfego que ele envia e recebe.
Neste patch, foi introduzido um novo sistema baseado em convites que tratará da vinculação de contas. Ainda existe uma maneira de desautenticar o Google Home, mas ela não pode ser usada para vincular uma nova conta do Google se você desejar.
Portanto, também é impossível acessar a API local responsável pelo vazamento de dados básicos do dispositivo.