Pesquisador de segurança recebe recompensa de $ 107.000 por hackear o Google Home para espionar você

Pesquisador de segurança recebe recompensa de $ 107.000 por hackear o Google Home para espionar você

Alto-falantes inteligentes, como o Google Home, tornaram-se cada vez mais populares nos últimos anos por sua conveniência e funcionalidade. Eles permitem que os usuários controlem sua casa, acessem informações e reproduzam música usando comandos de voz. No entanto, um pesquisador de segurança descobriu recentemente que esses dispositivos podem não ser tão seguros quanto os usuários podem pensar. O pesquisador, que atende pelo nome de Matt Kunze, publicou um artigo técnico no início desta semana detalhando as vulnerabilidades que descobriu no alto-falante inteligente Google Home.

O pesquisador começou a investigar o Google Home depois de perceber como era fácil adicionar novos usuários ao dispositivo a partir do aplicativo Google Home. Ele descobriu que vincular uma conta ao dispositivo dava ao usuário um controle significativo sobre ele, incluindo a capacidade de criar “rotinas” – atalhos para executar uma série de comandos – e instalar “ações” (pequenos aplicativos).

Kunze ficou preocupado com os possíveis riscos de segurança ao perceber que qualquer pessoa com uma conta vinculada ao dispositivo poderia enviar comandos remotamente por meio do recurso “rotinas”. Ele então decidiu investigar o processo de vinculação para determinar o quão fácil seria para um invasor vincular uma conta e potencialmente obter acesso ao dispositivo.

Para investigar mais, Kunze queria interceptar e analisar o tráfego entre um aplicativo Google Home e um dispositivo Google Home, bem como entre o aplicativo e os servidores do Google. Para fazer isso, ele configurou um servidor proxy usando mitmproxy e configurou seu telefone para rotear todo o tráfego por meio do proxy. No entanto, o Google começou a usar HTTPS, o que tornou a interceptação do tráfego mais desafiadora. Para contornar isso, Kunze usou um telefone com root e um script Frida para contornar a fixação SSL e interceptar com sucesso o tráfego criptografado. Ele então examinou o processo de vinculação entre um Chromecast e um aplicativo Google Home e conseguiu replicá-lo para vincular com sucesso sua conta a um dispositivo Google Home.

Ao examinar as informações da rede, Kunze encontrou uma solicitação POST sendo feita para um ponto de extremidade específico nos servidores do Google com uma carga útil de buffers de protocolo, que ele conseguiu decodificar usando a ferramenta protoc. Ao modificar essa solicitação e substituir as informações do Chromecast pelas informações do Google Home, ele conseguiu vincular com sucesso uma nova conta ao Google Home. Ele então criou um script Python que usava a biblioteca gpsoauth e um. proto para recriar o processo de vinculação de uma nova conta a um dispositivo Google Home sem a necessidade do aplicativo.

O pesquisador descobriu que é fácil desconectar um dispositivo próximo de sua rede Wi-Fi enviando um pacote “deauth” para o dispositivo de destino e colocando-o em um modo de “configuração”. O Google Home Mini não oferece suporte a quadros de gerenciamento criptografados (802.11w ou WPA3), o que o torna vulnerável a esse tipo de ataque. O pesquisador demonstrou isso usando aircrack-ng para lançar um ataque deauth em seu Google Home, fazendo com que ele se desconectasse da rede e criasse a sua própria. Kunze conseguiu se conectar à nova rede e usar o netstat para obter o IP do roteador (o Google Home) e emitir com êxito uma solicitação de API local.

Foi assim que o pesquisador conseguiu vincular com sucesso seu Google Home Mini remotamente e controlá-lo. Ele também observou que a vítima pode não perceber nenhuma atividade incomum, pois o LED do dispositivo ficará azul sólido, geralmente associado a atualizações de firmware, e o indicador de ativação do microfone não piscará durante uma chamada.

Aqui está como fica quando uma chamada é iniciada remotamente –


Kunze resumiu um possível cenário de ataque da seguinte forma:

  1. O invasor deseja espionar a vítima. O invasor pode se aproximar sem fio do Google Home (mas NÃO tem a senha do Wi-Fi da vítima).
  2. O invasor descobre o Google Home da vítima ouvindo endereços MAC com prefixos associados ao Google Inc. (por exemplo, E4:F0:42).
  3. O invasor envia pacotes deauth para desconectar o dispositivo de sua rede e fazê-lo entrar no modo de configuração.
  4. O invasor se conecta à rede de configuração do dispositivo e solicita as informações do dispositivo.
  5. O invasor se conecta à Internet e usa as informações do dispositivo obtidas para vincular sua conta ao dispositivo da vítima.
  6. O invasor agora pode espionar a vítima por meio do Google Home pela Internet (não é mais necessário estar próximo ao dispositivo).

Kunze também publicou três provas de conceito (POCs) no GitHub, embora nenhuma delas funcione mais, pois o Google já corrigiu as falhas de segurança. O repositório serve antes como documentação e preservação dos exemplos.

O Google corrigiu as vulnerabilidades em abril de 2021 com um patch que incluía um novo sistema baseado em convite para lidar com links de contas e bloqueava todas as tentativas não adicionadas ao dispositivo inicial. O patch também impossibilitou a desautenticação do dispositivo de forma que pudesse ser usado para vincular uma nova conta e tornou a API local inacessível. Além disso, o Google adicionou proteção para impedir a inicialização remota do comando “ligar para [número do telefone]” por meio de rotinas.

Vale a pena notar que essas vulnerabilidades estiveram presentes por um período de tempo significativo antes de serem descobertas e corrigidas, pois o Google Home foi lançado em 2016 e as vulnerabilidades não foram corrigidas até 2021.

Os dispositivos domésticos inteligentes estão se tornando cada vez mais comuns em residências e oferecem recursos e funcionalidades convenientes, mas também representam riscos potenciais à privacidade e segurança dos usuários. É importante que os fabricantes priorizem a segurança no desenvolvimento desses dispositivos para proteger a privacidade dos usuários e evitar possíveis abusos.

Kunze foi recompensado com uma recompensa de bug de $ 107.500 por seu trabalho.

Fonte: Matt Kunze via: The Hacker News , Bleeping Computer

Para os interessados ​​em participar de programas de recompensas de bugs e ajudar a identificar e relatar vulnerabilidades de segurança, o Google oferece uma plataforma chamada Google Bug Hunter.

Saiba mais clicando aqui .

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *