Ранее в этом году Google наградила исследователя безопасности 107 500 долларами за обнаружение уязвимостей в умных колонках компании. Исследователь продемонстрировал, что эти уязвимости можно использовать для привязки дополнительных учетных записей к устройствам умного дома Google, а затем контролировать устройства в гнусных целях, включая подслушивание владельцев устройств. К счастью, исследователь сообщил об этой уязвимости в Google, а не злоупотребил ею, но неизвестно, был ли он первым, кто обнаружил и воспользовался этими уязвимостями.
Устройства умного дома Google предназначены для управления телефонами с установленным приложением Google Home. Это приложение взаимодействует со смарт-устройствами по протоколу HTTPS, который представляет собой зашифрованный протокол связи. Однако исследователь обнаружил, что он может использовать рутированный телефон Android и скрипт, найденный на GitHub, для перехвата и расшифровки этого HTTPS-трафика, позволяя ему читать трафик в виде открытого текста. Затем, прочитав сообщения между его Google Home Mini и его телефоном, на котором запущено приложение Google Home, исследователь смог определить точные запросы, используемые для добавления учетной записи Google на устройство умного дома Google.
Вооружившись этими знаниями, исследователь смог создать и отправить на свой Google Home Mini специальный запрос, который связал вторую учетную запись Google с устройством. При этом исследователь доказал, что любая неавторизованная сторона может незаметно припарковаться рядом с домом, в котором установлено устройство от Google, и по беспроводной сети связать аккаунт Google с указанным устройством. После установления связи с этой учетной записью злоумышленник может покинуть зону и удаленно отдавать команды смарт-устройству.
Исследователь также обнаружил, что субъект угрозы может злоупотреблять этим несанкционированным доступом для выполнения нескольких вредоносных действий. Возможно, самый неприятный эксплойт, продемонстрированный исследователем, — это возможность создать процедуру телефонного звонка на взломанном устройстве. Эта стандартная функция вызывает указанный номер телефона и передает звук с микрофона смарт-устройства. Примечательно, что устройства умного дома Google не издают никаких звуковых уведомлений при совершении телефонного звонка и не пульсируют светодиодами, как обычно, когда микрофон активен. Вместо этого светодиоды просто светятся синим цветом. Таким образом, злоумышленник может настроить процедуру телефонного звонка, чтобы прослушивать разговоры, происходящие в доме, где находится скомпрометированный умный динамик.
Помимо подслушивания, исследователь обнаружил, что злоумышленник может использовать несанкционированный доступ к устройствам умного дома Google для выполнения произвольных HTTP-запросов в сетях, к которым подключены эти устройства, предоставляя злоумышленникам доступ к внутренним сетям жертв. Исследователь также продемонстрировал возможность чтения и записи произвольных файлов на скомпрометированных устройствах.
К счастью, компания Google устранила эти уязвимости, добавив несколько улучшений безопасности в процессы привязки и настройки учетных записей. Будем надеяться, что злоумышленники больше не смогут использовать устройства умного дома способами, продемонстрированными исследователем. Однако неизвестно, обнаруживали ли какие-либо злоумышленники и использовали ли эти уязвимости в дикой природе до того, как Google исправила ее.