根据最近的一份报告,Google Home 智能扬声器中的一个漏洞允许安装后门帐户,该后门帐户可用于控制设备和访问其麦克风馈送。 简而言之,黑客可以接管谷歌的设备,通过窃听用户的谈话来监视用户。
Bleeping Computer 报告称,Google Home 智能扬声器中的一个漏洞允许创建一个后门帐户,该帐户可用于远程控制设备并访问其麦克风馈送,从而有可能将其变成间谍工具。
该漏洞由研究员 Matt Kunze 发现,他在前一年因负责任地向谷歌报告该漏洞而获得了 107,500 美元的奖励。 Kunze 上周晚些时候发布了技术细节和攻击场景,说明了该漏洞利用。
在试用 Google Home Mini 扬声器期间,Kunze 发现使用 Google Home 应用程序创建的新帐户可以通过云 API 向设备远程发送命令。 为了捕获加密的 HTTPS 流量并可能获得用户授权令牌,研究人员使用 Nmap 扫描来定位 Google Home 本地 HTTP API 的端口并设置代理。
Kunze 发现,向目标设备添加新用户包括两个步骤:从其本地 API 获取设备名称、证书和“云 ID”。 此信息可以向 Google 服务器发送链接请求。 为了将未经授权的用户添加到目标 Google Home 设备,Kunze 在 Python 脚本中实现了链接过程,该脚本自动提取本地设备数据并再现链接请求。
研究人员在 GitHub 上发布了三个概念验证脚本,演示了黑客攻击中涉及的操作。 但是,这些脚本在运行最新固件版本的 Google Home 设备上应该无效。 概念验证不仅仅是简单地添加一个未经授权的用户,还可以通过麦克风进行间谍活动,在受害者的网络上发出任意 HTTP 请求,以及在设备上读取/写入任意文件。
分类:科技
发表评论