Платим блогерам
Блоги
hilnur20012
Исследователь безопасности раскрывает тревожный недостаток колонок Google Home

Ранее в этом году Google наградила исследователя безопасности 107 500 долларами за обнаружение уязвимостей в умных колонках компании. Исследователь продемонстрировал, что эти уязвимости можно использовать для привязки дополнительных учетных записей к устройствам умного дома Google, а затем контролировать устройства в гнусных целях, включая подслушивание владельцев устройств. К счастью, исследователь сообщил об этой уязвимости в Google, а не злоупотребил ею, но неизвестно, был ли он первым, кто обнаружил и воспользовался этими уязвимостями.

Устройства умного дома Google предназначены для управления телефонами с установленным приложением Google Home. Это приложение взаимодействует со смарт-устройствами по протоколу HTTPS, который представляет собой зашифрованный протокол связи. Однако исследователь обнаружил, что он может использовать рутированный телефон Android и скрипт, найденный на GitHub, для перехвата и расшифровки этого HTTPS-трафика, позволяя ему читать трафик в виде открытого текста. Затем, прочитав сообщения между его Google Home Mini и его телефоном, на котором запущено приложение Google Home, исследователь смог определить точные запросы, используемые для добавления учетной записи Google на устройство умного дома Google.

Вооружившись этими знаниями, исследователь смог создать и отправить на свой Google Home Mini специальный запрос, который связал вторую учетную запись Google с устройством. При этом исследователь доказал, что любая неавторизованная сторона может незаметно припарковаться рядом с домом, в котором установлено устройство от Google, и по беспроводной сети связать аккаунт Google с указанным устройством. После установления связи с этой учетной записью злоумышленник может покинуть зону и удаленно отдавать команды смарт-устройству.

Исследователь также обнаружил, что субъект угрозы может злоупотреблять этим несанкционированным доступом для выполнения нескольких вредоносных действий. Возможно, самый неприятный эксплойт, продемонстрированный исследователем, — это возможность создать процедуру телефонного звонка на взломанном устройстве. Эта стандартная функция вызывает указанный номер телефона и передает звук с микрофона смарт-устройства. Примечательно, что устройства умного дома Google не издают никаких звуковых уведомлений при совершении телефонного звонка и не пульсируют светодиодами, как обычно, когда микрофон активен. Вместо этого светодиоды просто светятся синим цветом. Таким образом, злоумышленник может настроить процедуру телефонного звонка, чтобы прослушивать разговоры, происходящие в доме, где находится скомпрометированный умный динамик.

Помимо подслушивания, исследователь обнаружил, что злоумышленник может использовать несанкционированный доступ к устройствам умного дома Google для выполнения произвольных HTTP-запросов в сетях, к которым подключены эти устройства, предоставляя злоумышленникам доступ к внутренним сетям жертв. Исследователь также продемонстрировал возможность чтения и записи произвольных файлов на скомпрометированных устройствах.

К счастью, компания Google устранила эти уязвимости, добавив несколько улучшений безопасности в процессы привязки и настройки учетных записей. Будем надеяться, что злоумышленники больше не смогут использовать устройства умного дома способами, продемонстрированными исследователем. Однако неизвестно, обнаруживали ли какие-либо злоумышленники и использовали ли эти уязвимости в дикой природе до того, как Google исправила ее.

Telegram-канал @overclockers_news - теперь в новом формате. Подписывайся, чтобы быть в курсе всех новостей!
Источник: hothardware.com
3
Показать комментарии (3)

Популярные новости

Сейчас обсуждают