漏洞概述
2016年,谷歌发布google Home智能音箱产品 。2021年,安全研究人员Matt在Google Home智能音箱设备中发现了一个安全漏洞,攻击者利用该漏洞可以在受害者设备中安装后门装好,并通过互联网远程发送命令给受害者设备、访问麦克风数据量、在受害者网络中发起任意HTTP请求,甚至可能暴露wifi密码,使攻击者访问受害者的其他设备 。
研究人员在Google Home mini智能音箱测试时发现,使用Google Home App添加的新账号可以通过云API远程发送命令 。
研究人员通过Nmap扫描发现了Google Home的本地http API端口,然后设置代理进行加密的HTTPS流量抓包,以期获取用户认证token 。
文章插图
图 HTTPS流量抓包
在目标设备上添加新用户需要2个步骤,首先需要设备名、证书、本地API的cloud ID 。有了这个信息,就可以发送链接请求到谷歌服务器 。
文章插图
图 包含设备ID数据的链接请求
整个攻击的流程如下:
·攻击者想要监听无线网络范围内的Google Home,但无需知道受害者的WiFi密码;
·攻击者通过谷歌公司的mac地址前缀来发现受害者的Google Home设备;
·攻击者发送deauth包使设备从网络端口,并进入设置模式;
·攻击者连接到设备的设置网络,并请求受害者设备信息,包括设备名、证书、cloud ID等;
·攻击者连接到互联网,并使用获得的设备信息将其账号与受害者设备链接起来;
·攻击者就可以通过互联网来监听受害者设备了 。
研究人员在GitHub上发布了3个PoC,包括植入恶意用户、通过麦克风进行监听,在受害者网络中发起任意http请求,在受害者设备上读写任意文件 。PoC代码参见:https://github.com/DownrightNifty/gh_hack_PoC
在受害者设备上植入恶意账户就可以通过Google Home speaker执行以下操作:
·进行在线购物;
·远程开锁或解锁车辆;
·通过暴力破解PIN码的方式解锁用户智能门锁 。
此外,攻击者还可以滥用"call [phone number]"命令来在特定时间激活麦克风,拨通攻击者号码,并发送麦克风数据流,实现对用户的监听 。
文章插图
图 获取用户麦克风数据
在拨打电话过程中,设备的LED灯会变蓝 。如果受害者注意到LED灯的变化,可能会认为设备在进行固件升级 。
此外,攻击者还可以在受害者设备上播放音乐、重命名设备、重启设备、忘记设备保存的WiFi网络密码、进行蓝牙或WiFi配对等 。
漏洞补丁
Matt于2021年1月发现了该漏洞,并在3月将漏洞报告给了谷歌,谷歌已于2021年4月修复了该漏洞 。Matt也获得了谷歌的10.75万美元漏洞奖励 。
完整技术分析参见:https://downrightnifty.me/blog/2022/12/26/hacking-google-home.html
参考及来源:https://www.bleepingcomputer.com/news/security/google-home-speakers-allowed-hackers-to-snoop-on-conversations/
【Google Home智能音箱漏洞可监听用户会话】
推荐阅读
- 2021电池耐用的智能手机排行 华为荣华为荣耀6怎么样
- 谷小御智能炒菜机器人!我多想让你给我安慰这首歌是什么?
- 人工智能识别技术你了解多少? 智能识别技术
- 智能手机功能介绍大全 什么是智能手机
- 专为学生而设计的智能手机 什么是智能手机
- 智能ic卡水表数字代表什么 水表读数
- 手机排行榜2021前十名最新 老人智能手机排行榜10强
- 智能温控器的作用有哪些啊 智能温控器设置教程
- google在线翻译发音网址 google在线翻译在中国大陆被禁停了
- 翻盖智能手机5g_推荐几款翻盖的智能手机