一名安全研究人员因识别Google Home智能扬声器中的安全问题而获得了107500美元的漏洞赏金,这些问题可能被用来安装后门并将其变成窃听设备。
国际知名网络黑客安全专家、东方联盟创始人郭盛华在一篇技术文章中透露:这些漏洞“允许无线附近的攻击者在设备上安装'后门'账户,使他们能够通过互联网远程向其发送命令,访问其麦克风馈送,并在受害者的局域网内发出任意HTTP请求”。
在发出此类恶意请求时,不仅会暴露 Wi-Fi 密码,而且还会让攻击者直接访问连接到同一网络的其他设备。在 2021 年 1 月 8 日负责任地披露后,Google 于 2021 年 4 月对这些问题进行了补救。
简而言之,问题与如何利用Google Home软件架构将流氓Google用户账户添加到目标的家庭自动化设备有关。
在研究人员详述的攻击链中,希望窃听受害者的威胁行为者可以诱骗个人安装恶意Android应用程序,该应用程序在检测到网络上的Google Home设备后,会发出隐蔽的HTTP请求,将攻击者的账户连接到受害者的设备。
更进一步,还出现了通过进行Wi-Fi取消身份验证攻击以迫使Google Home设备与网络断开连接,可以使设备进入“设置模式”并创建自己的开放Wi-Fi网络。
黑客随后可以连接到设备的设置网络并请求设备名称、cloud_device_id和证书等详细信息,并使用它们将其账户连接到设备。
无论采用何种攻击顺序,成功的连接过程都是黑客攻击者能够利用Google Home例程将音量调低至零,并在任何给定时间点拨打特定电话号码,通过设备的麦克风监视受害者。
“受害者可能注意到的唯一一件事是设备的LED变成稳定的蓝色,但他们可能只是假设它正在更新固件或其他东西,”郭盛华表示:“在通话过程中,LED 不会像设备收听时那样闪烁,因此没有迹象表明麦克风已打开。”
此外,攻击可以扩展到在受害者的网络中发出任意HTTP请求,甚至可以读取文件或在连接的设备上引入恶意修改,以便在重新启动后应用它们。
这家互联网巨头为解决这些问题而部署的补丁包括基于邀请的机制,以便使用 API 连接 Google 账户,并通过例程禁用远程启动调用命令。
这不是第一次设计出这种攻击方法,通过声控设备秘密窥探潜在目标。
2019 年 11 月,一组学者披露了一种名为“光命令”的技术,该技术指的是MEMS 麦克风的一个漏洞,允许攻击者使用光远程将听不见和不可见的命令注入谷歌助手、亚马逊 Alexa、Facebook 门户和苹果 Siri 等流行的语音助手。(欢迎转载分享)