日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

漏洞概述

2016年,谷歌發布google Home智能音箱產品。2021年,安全研究人員Matt在Google Home智能音箱設備中發現了一個安全漏洞,攻擊者利用該漏洞可以在受害者設備中安裝后門裝好,并通過互聯網遠程發送命令給受害者設備、訪問麥克風數據量、在受害者網絡中發起任意HTTP請求,甚至可能暴露wifi密碼,使攻擊者訪問受害者的其他設備。

研究人員在Google Home mini智能音箱測試時發現,使用Google Home App添加的新賬號可以通過云API遠程發送命令。

研究人員通過Nmap掃描發現了Google Home的本地http API端口,然后設置代理進行加密的HTTPS流量抓包,以期獲取用戶認證token。

圖 HTTPS流量抓包

在目標設備上添加新用戶需要2個步驟,首先需要設備名、證書、本地API的cloud ID。有了這個信息,就可以發送鏈接請求到谷歌服務器。

圖 包含設備ID數據的鏈接請求

整個攻擊的流程如下:

·攻擊者想要監聽無線網絡范圍內的Google Home,但無需知道受害者的WiFi密碼;

·攻擊者通過谷歌公司的mac地址前綴來發現受害者的Google Home設備;

·攻擊者發送deauth包使設備從網絡端口,并進入設置模式;

·攻擊者連接到設備的設置網絡,并請求受害者設備信息,包括設備名、證書、cloud ID等;

·攻擊者連接到互聯網,并使用獲得的設備信息將其賬號與受害者設備鏈接起來;

·攻擊者就可以通過互聯網來監聽受害者設備了。

研究人員在GitHub上發布了3個PoC,包括植入惡意用戶、通過麥克風進行監聽,在受害者網絡中發起任意http請求,在受害者設備上讀寫任意文件。PoC代碼參見:https://github.com/DownrightNifty/gh_hack_PoC

在受害者設備上植入惡意賬戶就可以通過Google Home speaker執行以下操作:

·進行在線購物;

·遠程開鎖或解鎖車輛;

·通過暴力破解PIN碼的方式解鎖用戶智能門鎖。

此外,攻擊者還可以濫用"call [phone number]"命令來在特定時間激活麥克風,撥通攻擊者號碼,并發送麥克風數據流,實現對用戶的監聽。

圖 獲取用戶麥克風數據

在撥打電話過程中,設備的LED燈會變藍。如果受害者注意到LED燈的變化,可能會認為設備在進行固件升級。

此外,攻擊者還可以在受害者設備上播放音樂、重命名設備、重啟設備、忘記設備保存的WiFi網絡密碼、進行藍牙或WiFi配對等。


漏洞補丁

Matt于2021年1月發現了該漏洞,并在3月將漏洞報告給了谷歌,谷歌已于2021年4月修復了該漏洞。Matt也獲得了谷歌的10.75萬美元漏洞獎勵。

完整技術分析參見:https://downrightnifty.me/blog/2022/12/26/hacking-google-home.html

參考及來源:https://www.bleepingcomputer.com/news/security/google-home-speakers-allowed-hackers-to-snoop-on-conversations/

分享到:
標簽:漏洞
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定