漏洞概述
2016年,谷歌發布google Home智能音箱產品。2021年,安全研究人員Matt在Google Home智能音箱設備中發現了一個安全漏洞,攻擊者利用該漏洞可以在受害者設備中安裝后門裝好,并通過互聯網遠程發送命令給受害者設備、訪問麥克風數據量、在受害者網絡中發起任意HTTP請求,甚至可能暴露wifi密碼,使攻擊者訪問受害者的其他設備。
研究人員在Google Home mini智能音箱測試時發現,使用Google Home App添加的新賬號可以通過云API遠程發送命令。
研究人員通過Nmap掃描發現了Google Home的本地http API端口,然后設置代理進行加密的HTTPS流量抓包,以期獲取用戶認證token。
圖 HTTPS流量抓包
在目標設備上添加新用戶需要2個步驟,首先需要設備名、證書、本地API的cloud ID。有了這個信息,就可以發送鏈接請求到谷歌服務器。
圖 包含設備ID數據的鏈接請求
整個攻擊的流程如下:
·攻擊者想要監聽無線網絡范圍內的Google Home,但無需知道受害者的WiFi密碼;
·攻擊者通過谷歌公司的mac地址前綴來發現受害者的Google Home設備;
·攻擊者發送deauth包使設備從網絡端口,并進入設置模式;
·攻擊者連接到設備的設置網絡,并請求受害者設備信息,包括設備名、證書、cloud ID等;
·攻擊者連接到互聯網,并使用獲得的設備信息將其賬號與受害者設備鏈接起來;
·攻擊者就可以通過互聯網來監聽受害者設備了。
研究人員在GitHub上發布了3個PoC,包括植入惡意用戶、通過麥克風進行監聽,在受害者網絡中發起任意http請求,在受害者設備上讀寫任意文件。PoC代碼參見:https://github.com/DownrightNifty/gh_hack_PoC
在受害者設備上植入惡意賬戶就可以通過Google Home speaker執行以下操作:
·進行在線購物;
·遠程開鎖或解鎖車輛;
·通過暴力破解PIN碼的方式解鎖用戶智能門鎖。
此外,攻擊者還可以濫用"call [phone number]"命令來在特定時間激活麥克風,撥通攻擊者號碼,并發送麥克風數據流,實現對用戶的監聽。
圖 獲取用戶麥克風數據
在撥打電話過程中,設備的LED燈會變藍。如果受害者注意到LED燈的變化,可能會認為設備在進行固件升級。
此外,攻擊者還可以在受害者設備上播放音樂、重命名設備、重啟設備、忘記設備保存的WiFi網絡密碼、進行藍牙或WiFi配對等。
漏洞補丁
Matt于2021年1月發現了該漏洞,并在3月將漏洞報告給了谷歌,谷歌已于2021年4月修復了該漏洞。Matt也獲得了谷歌的10.75萬美元漏洞獎勵。
完整技術分析參見:https://downrightnifty.me/blog/2022/12/26/hacking-google-home.html
參考及來源:https://www.bleepingcomputer.com/news/security/google-home-speakers-allowed-hackers-to-snoop-on-conversations/