PIXEL FACEBOOK
[google-translator]
logo-blanco

La vulnerabilidad de Google Home Speaker podría permitir la escucha

Lo que vas a encontrar...

Un investigador de seguridad ha descubierto una grave falla de seguridad en el altavoz de Google Home que podría permitir espiar a los usuarios. Un adversario podría instalar fácilmente una puerta trasera en el dispositivo de destino para explotarlo como una herramienta de espionaje.

Vulnerabilidad del altavoz de Google Home

El investigador Matt Kunze compartió los detalles de un descubrimiento interesante que hizo el año pasado en su publicación reciente. Como se reveló, notó una vulnerabilidad grave en el altavoz de Google Home que podría permitir a los usuarios espiar.

Específicamente, observó la falla mientras inspeccionaba su dispositivo Google Home. El hecho de que la aplicación Google Home permita vincular otras cuentas de usuario despertó su curiosidad acerca de este proceso de vinculación de cuentas, ya que otorgaría a las nuevas cuentas un control inmenso. Por lo tanto, sospechó que un adversario podría explotar esta función para conectar cuentas no autorizadas y tomar el control de los dispositivos objetivo.

Siguiendo esta suposición, utilizó el análisis de Nmap para encontrar el puerto API HTTP local para Google Home y siguió adelante para capturar el tráfico HTTPS. Después de algunas investigaciones, Kunze pudo reproducir la solicitud de vinculación de la cuenta implementando el proceso en una secuencia de comandos de Python.

Una vez hecho esto, el investigador podría crear rutinas maliciosas a través de diferentes comandos de voz. Por ejemplo, la «llamada [phone number]El comando activaría el micrófono para enviar flujos de voz al número de teléfono del atacante. (Kunze hizo referencia al ataque LightCommands informado anteriormente para proponer esta idea, mientras menciona muchos otros estudios).

Tener un acceso tan explícito al objetivo de Google Home permitió al atacante

  • acceder a tokens de autenticación locales
  • use la API local para cambiar la configuración del dispositivo
  • ejecutar comandos a través de «rutinas»
  • instalar «acciones» como «acciones de casa inteligente» para realizar diversas actividades

El investigador también compartió varios PoC para este ataque, describiendo diferentes escenarios de ataque. Por ejemplo, el siguiente video muestra cómo un atacante podría iniciar una llamada remota.

jagonzalez.org | |

Google arregló la falla

Tras este descubrimiento en agosto de 2021, el investigador se puso en contacto con Google para denunciar el asunto. Por lo tanto, el gigante tecnológico ha desarrollado una solución para este problema para proteger la privacidad del usuario. Kunze confirmó que Google impidió el lanzamiento remoto de «Call [phone number]»comandos a través de» rutinas «e implementó una función de aviso de solicitud necesaria desde la aplicación Home para vincular una cuenta.

Además de emitir una solución, Google recompensó al investigador con una recompensa de $107,500.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados

Síguenos