Categorías: Actualidad

La vulnerabilidad de Google Home Speaker podría permitir la escucha

Un investigador de seguridad ha descubierto una grave falla de seguridad en el altavoz de Google Home que podría permitir espiar a los usuarios. Un adversario podría instalar fácilmente una puerta trasera en el dispositivo de destino para explotarlo como una herramienta de espionaje.

Vulnerabilidad del altavoz de Google Home

El investigador Matt Kunze compartió los detalles de un descubrimiento interesante que hizo el año pasado en su publicación reciente. Como se reveló, notó una vulnerabilidad grave en el altavoz de Google Home que podría permitir a los usuarios espiar.

Específicamente, observó la falla mientras inspeccionaba su dispositivo Google Home. El hecho de que la aplicación Google Home permita vincular otras cuentas de usuario despertó su curiosidad acerca de este proceso de vinculación de cuentas, ya que otorgaría a las nuevas cuentas un control inmenso. Por lo tanto, sospechó que un adversario podría explotar esta función para conectar cuentas no autorizadas y tomar el control de los dispositivos objetivo.

Siguiendo esta suposición, utilizó el análisis de Nmap para encontrar el puerto API HTTP local para Google Home y siguió adelante para capturar el tráfico HTTPS. Después de algunas investigaciones, Kunze pudo reproducir la solicitud de vinculación de la cuenta implementando el proceso en una secuencia de comandos de Python.

Una vez hecho esto, el investigador podría crear rutinas maliciosas a través de diferentes comandos de voz. Por ejemplo, la «llamada [phone number]El comando activaría el micrófono para enviar flujos de voz al número de teléfono del atacante. (Kunze hizo referencia al ataque LightCommands informado anteriormente para proponer esta idea, mientras menciona muchos otros estudios).

Tener un acceso tan explícito al objetivo de Google Home permitió al atacante

  • acceder a tokens de autenticación locales
  • use la API local para cambiar la configuración del dispositivo
  • ejecutar comandos a través de «rutinas»
  • instalar «acciones» como «acciones de casa inteligente» para realizar diversas actividades

El investigador también compartió varios PoC para este ataque, describiendo diferentes escenarios de ataque. Por ejemplo, el siguiente video muestra cómo un atacante podría iniciar una llamada remota.

Google arregló la falla

Tras este descubrimiento en agosto de 2021, el investigador se puso en contacto con Google para denunciar el asunto. Por lo tanto, el gigante tecnológico ha desarrollado una solución para este problema para proteger la privacidad del usuario. Kunze confirmó que Google impidió el lanzamiento remoto de «Call [phone number]»comandos a través de» rutinas «e implementó una función de aviso de solicitud necesaria desde la aplicación Home para vincular una cuenta.

Además de emitir una solución, Google recompensó al investigador con una recompensa de $107,500.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

4 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

4 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace