Google Home 智能音箱中出现一个安全漏洞,攻击者可以利用漏洞安装后门账户,远程控制音箱,并通过访问麦克风信号将其变成一个监听设备。
近日,一位名叫Matt Kunze的安全研究员发布了一篇博客,透露其因披露了Google Home智能音箱中的安全问题(可能被用来安装后门并将其变成窃听设备),而从谷歌那里获得了107500美元的漏洞赏金。
01
漏洞发现过程
这名研究员用 Google Home 音箱做实验时,发现使用 Google Home 应用添加的新账户可以通过云端 API 远程向其发送指令。研究员通过使用 Nmap 扫描,找到了 Google Home 本地 HTTP API 的端口,于是设置一个代理来捕获加密 HTTPS 流量,以期获取用户授权令牌。
捕获的 HTTPS(加密)流量
随后,研究员发现向目标设备添加新用户需要两个步骤。首先需要从其本地 API 中获取设备名称、证书和“云 ID”。有了这些信息,便可向谷歌服务器发送一个链接请求。
为向目标 Google Home 设备添加恶意用户,研究员在一个 Python 脚本中实现了链接过程,该脚本能够自动过滤本地设备数据并“再现”链接请求。
携带设备 ID 数据的链接请求
值得一提的是,该研究员在 GitHub 上发布了上述行动的三个 PoCs,但应该对运行最新固件版本的 Google Home 设备不起作用。
这些 PoCs 比单纯的植入恶意用户更进一步,攻击者可以通过麦克风进行监听活动,在受害者的网络上进行任意的 HTTP 请求,并在设备上读/写任意文件。
02
安全问题带来的影响
一旦有恶意账户链接到目标受害者设备上,就有可能通过 Google Home 音箱控制智能开关、进行网上购物、远程解锁车门,或秘密暴力破解用户的智能锁密码。
更令人担忧的是,研究员发现了一种滥用“呼叫[电话号码]”命令的方法,将其添加到一个恶意程序中,随后将在指定时间激活麦克风,调用攻击者的号码并发送实时麦克风反馈。
捕获麦克风音频的恶意路由
在通话过程中,设备的 LED 会变成蓝色,这是发生某些监听活动的唯一“指示”,就算受害者注意到它了,也可能会认为是设备正在更新其固件。(注:标准麦克风激活指示灯为脉动 LED,在通话过程中不会出现这种情况)
最后,攻击者还可以在被入侵的智能音箱上播放媒体资源,也可以强制重启,甚至“强迫”其忘记存储的 Wi-Fi 网络,强制进行新的蓝牙或Wi-Fi配对等等。
03
谷歌的修复措施
研究员在 2021 年 1 月发现 Google Home 智能音箱的安全问题,同年 4 月,谷歌发布安全补丁,修复了所有问题。
补丁中包括一个新的基于邀请的系统,用于处理帐户链接,阻止任何未添加到 Home 的尝试。至于 "呼叫[电话号码]"命令,谷歌新增一个保护措施,以防止其通过例程进行远程启动。
值得注意的是,Google Home 于 2016 年发布,2018 年添加了预定例程,2020 年引入了 Local Home SDK,因此在 2021 年 4 月之前,发现安全漏洞的攻击者有足够的利用时间。
长风实验室发布、转载的文章中所涉及的技术、思路和工具,仅供以网络安全为目的的学习交流使用,不得用作它途。部分文章来源于网络,如有侵权请联系删除。
END
推荐
阅读

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...