Платим блогерам
Блоги
TechRanch
Исследователь безопасности раскрывает тревожный недостаток колонок Google Home

Ранее в этом году Google наградила исследователя безопасности 107 500 долларами за обнаружение уязвимостей в умных колонках компании. Исследователь продемонстрировал, что эти уязвимости можно использовать для привязки дополнительных учетных записей к устройствам умного дома Google, а затем контролировать устройства в гнусных целях, включая подслушивание владельцев устройств. К счастью, исследователь сообщил об этой уязвимости в Google, а не злоупотребил ею, но неизвестно, был ли он первым, кто обнаружил и воспользовался этими уязвимостями.

Устройства умного дома Google предназначены для управления телефонами с установленным приложением Google Home. Это приложение взаимодействует со смарт-устройствами по протоколу HTTPS, который представляет собой зашифрованный протокол связи. Однако исследователь обнаружил, что он может использовать рутированный телефон Android и скрипт, найденный на GitHub, для перехвата и расшифровки этого HTTPS-трафика, позволяя ему читать трафик в виде открытого текста. Затем, прочитав сообщения между его Google Home Mini и его телефоном, на котором запущено приложение Google Home, исследователь смог определить точные запросы, используемые для добавления учетной записи Google на устройство умного дома Google.

Может быть интересно

Вооружившись этими знаниями, исследователь смог создать и отправить на свой Google Home Mini специальный запрос, который связал вторую учетную запись Google с устройством. При этом исследователь доказал, что любая неавторизованная сторона может незаметно припарковаться рядом с домом, в котором установлено устройство от Google, и по беспроводной сети связать аккаунт Google с указанным устройством. После установления связи с этой учетной записью злоумышленник может покинуть зону и удаленно отдавать команды смарт-устройству.

Исследователь также обнаружил, что субъект угрозы может злоупотреблять этим несанкционированным доступом для выполнения нескольких вредоносных действий. Возможно, самый неприятный эксплойт, продемонстрированный исследователем, — это возможность создать процедуру телефонного звонка на взломанном устройстве. Эта стандартная функция вызывает указанный номер телефона и передает звук с микрофона смарт-устройства. Примечательно, что устройства умного дома Google не издают никаких звуковых уведомлений при совершении телефонного звонка и не пульсируют светодиодами, как обычно, когда микрофон активен. Вместо этого светодиоды просто светятся синим цветом. Таким образом, злоумышленник может настроить процедуру телефонного звонка, чтобы прослушивать разговоры, происходящие в доме, где находится скомпрометированный умный динамик.

Помимо подслушивания, исследователь обнаружил, что злоумышленник может использовать несанкционированный доступ к устройствам умного дома Google для выполнения произвольных HTTP-запросов в сетях, к которым подключены эти устройства, предоставляя злоумышленникам доступ к внутренним сетям жертв. Исследователь также продемонстрировал возможность чтения и записи произвольных файлов на скомпрометированных устройствах.

К счастью, компания Google устранила эти уязвимости, добавив несколько улучшений безопасности в процессы привязки и настройки учетных записей. Будем надеяться, что злоумышленники больше не смогут использовать устройства умного дома способами, продемонстрированными исследователем. Однако неизвестно, обнаруживали ли какие-либо злоумышленники и использовали ли эти уязвимости в дикой природе до того, как Google исправила ее.

Источник: hothardware.com
3
Показать комментарии (3)
Теперь в новом формате

Наш Telegram-канал @overclockers_news
Подписывайся, чтобы быть в курсе всех новостей!

Популярные новости

Сейчас обсуждают