BleepingComputer网站披露,GoogleHome智能音箱存在安全漏洞,攻击者可以利用该漏洞安装后门账户,通过访问麦克风信号。据悉,一名研究人员在去年发现了该漏洞,并立即向谷歌报告,最终获得了107,500美元的报酬。本周早些时候,研究人员发布了有关该漏洞的一些技术细节和一个攻击场景,以演示如何利用它。GoogleHome音箱漏洞发现过程当研究人员在对GoogleHome音箱进行实验时,他发现使用GoogleHome应用程序添加的新帐户可以通过云API向其远程发送命令。通过Nmap扫描,研究人员找到了GoogleHome原生HTTPAPI的端口,并设置了一个代理来捕获加密的HTTPS流量,以期获得用户授权令牌。捕获的HTTPS(加密)流量(downrightnifty.me)随后,研究人员发现将新用户添加到目标设备需要两个步骤。它首先需要从其原生API获取设备名称、证书和“云ID”。有了这些信息,链接请求就会被发送到谷歌服务器。为了将恶意用户添加到目标GoogleHome设备,研究人员在Python脚本中实现了链接过程,该脚本自动过滤本地设备数据并“再现”链接请求。携带设备ID数据的链接请求(downrightnifty.me)研究人员在博客文章中总结了这次攻击:攻击者想要在GoogleHome的无线距离内监视受害者(但没有受害者的Wi-Fi密码)。攻击者通过侦听带有GoogleInc.相关前缀(例如E4:F0:42)的MAC地址来发现受害者的GoogleHome。攻击者发送deauth数据包以断开设备与网络的连接,使其进入设置模式。攻击者连接到设备的网络设置并请求其设备信息(名称、证书、云ID)。一旦攻击者连接到Internet,他就会使用获得的设备信息将他的帐户链接到受害者的设备。此时,攻击者可以通过互联网监视受害者的GoogleHome(无需靠近设备)。值得一提的是,研究人员在GitHub上发布了上述三个动作的PoC,但应该无法在运行最新固件版本的GoogleHome设备上运行。这些PoC比简单地植入恶意用户更进一步,允许攻击者监听麦克风,在受害者的网络上发出任意HTTP请求,并在设备上读/写任意文件。GoogleHome音箱安全问题可能带来的影响一旦恶意账号链接到目标受害者的设备,就有可能通过GoogleHome音箱控制智能开关、进行在线购物、远程解锁车门,或者暗中暴力破解用户的设备。智能锁密码。更令人担忧的是,研究人员发现了一种滥用“呼叫[电话号码]”命令的方法,将其添加到恶意程序中,然后在指定时间激活麦克风,呼叫攻击者的号码并发送实时麦克风反馈。捕获麦克风音频的恶意路由器(downrightnifty.me)在通话期间,设备的LED变为蓝色,这是正在进行某些收听活动的唯一“指示”,即使受害者注意到它,他们也可能认为是的设备正在更新其固件。(注意:标准的麦克风激活指示灯是一个脉动的LED,在通话过程中不会出现。)最后,攻击者还可以在被攻陷的智能音箱上播放媒体资源,强制重启,甚至“强制”忘记存储Wi-Fi网络、强制新的蓝牙或Wi-Fi配对等。谷歌的修复研究人员在2021年1月发现了GoogleHome智能音箱的安全问题,同年4月,谷歌发布了修复所有问题的安全补丁。补丁中包含一个新的基于邀请的系统,用于处理帐户链接,阻止任何不添加到主页的尝试。对于“呼叫[电话号码]”命令,谷歌增加了一个保护措施,以防止其通过例程被远程激活。值得注意的是,GoogleHome于2016年发布,2018年加入预定例程,2020年推出LocalHomeSDK,因此直到2021年4月,发现安全漏洞的攻击者有充足的时间利用它。
