Forside * Featured

Hackere har kunnet lytte med på Google Home-højttalere

-

Google Home-højttalere gjorde det muligt for hackere at snage i samtaler i hjemmet

En fejl i Google Home-smarthøjttaleren gjorde det muligt at installere en bagdørskonto, som kunne bruges til at fjernstyre den og til at gøre den til en snageenhed ved at få adgang til mikrofonens feed. Det skriver BleepingComputer

Annonce:

Fejlen blev opdaget af sikkerhedsforsker Matt Kunze sidste år, og han modtog efterfølgende $107.500 i dusør af Google for fundet. Google ændrede derefter på deres smarthøjttalere, så det vides ikke om sikkerhedshullet nogensinde har været udnyttet af ondsindede.

Matt skriver detaljeret på sin blog hvordan han gjorde for at få adgang til hans egen Google Home Mini-højttaler.

Forskeren opdagede, at tilføjelse af en ny bruger til enheden er en proces i to trin, som kræver enhedens navn, certifikat og “cloud ID” fra dens lokale API. Med disse oplysninger kunne han sende en anmodning til Google-serveren, om at oprette en ny bruger.

For at kunne udnytte sårbarheden skal hackeren én gang have været i fysisk nærhed af ens WiFi, men det var ikke nødvendigt at kende kodeordet til det WiFi. Når hacket først var sket, ville hackeren kunne lytte med på Google-højttalerens mikrofon via internettet – uden at være i nærheden af boligen.

Google opdaterede deres Home-højttalere tilbage i april i år, så det ikke længere er muligt for hackere at benytte denne sårbarhed til at lytte med på hvad der sker i hjemmet.

 

Angrebet er opsummeret i forskerens blog som følger:

Angriberen ønsker at udspionere offeret i trådløs nærhed af Google Home (men har IKKE offerets Wi-Fi-adgangskode).

Angriberen opdager offerets Google Home ved at lytte efter MAC-adresser med præfikser, der er forbundet med Google Inc. (f.eks. E4:F0:42).

Angriberen sender “deauth”-pakker for at afbryde forbindelsen til enheden fra netværket og få den til at gå i opsætningstilstand.

Angriberen opretter forbindelse til enhedens opsætningsnetværk og anmoder om enhedens oplysninger (navn, cert, cloud-id).

Angriberen opretter forbindelse til internettet og bruger de indhentede enhedsoplysninger til at knytte sin konto til offerets enhed.

Angriberen kan nu udspionere offeret via deres Google Home via internettet (det er ikke længere nødvendigt at være tæt på enheden).

Annonce:
Her på recordere.dk elsker vi en god dialog. Blot det holdes i en pæn tone, uden personhetz og indenfor emnet. Tak fordi du bidrager positivt. Kommentarer modereres.