Google Home Smart Hoparlördeki bir hata, uzaktan kontrol etmek ve mikrofon beslemesine erişerek bir gözetleme cihazına dönüştürmek için kullanılabilecek bir arka kapı hesabı yüklenmesine izin verdi.
Araştırmacı Matt Kunze konuyu keşfetti ve geçen yıl Google'a sorumlu bir şekilde bildirdiği için 107.500 dolar aldı. Bu haftanın başlarında, araştırmacı, kusurun nasıl kaldırılabileceğini göstermek için bulgu ve bir saldırı senaryosu hakkında teknik ayrıntılar yayınladı.
Araştırmacı, kendi Google Home Mini hoparlörünü denerken, Google Home uygulamasını kullanarak eklenen yeni hesapların Cloud API üzerinden uzaktan komut gönderebileceğini keşfetti.
Bir NMAP taraması kullanarak araştırmacı, Google Home'un yerel HTTP API'sının bağlantı noktasını buldu, bu nedenle kullanıcı yetkilendirme belirtecini kapmayı umarak şifreli HTTPS trafiğini yakalamak için bir proxy oluşturdu.
Araştırmacı, hedef cihaza yeni bir kullanıcı eklemenin, yerel API'sından cihaz adı, sertifika ve "bulut kimliği" gerektiren iki aşamalı bir işlem olduğunu keşfetti. Bu bilgilerle, Google sunucusuna bir bağlantı isteği gönderebilirler.
Hedef Google Home cihazına haydut bir kullanıcı eklemek için analist, yerel cihaz verilerinin tükenmesini otomatikleştiren ve bağlantı isteğini çoğaltan bir Python komut dosyasında bağlantı sürecini uyguladı.
Saldırı, araştırmacının blogunda şu şekilde özetlenmiştir:
Araştırmacı, yukarıdaki eylemler için GitHub Three POCS'de yayınladı. Ancak, bunlar en son ürün yazılımı sürümünü çalıştıran Google Home cihazlarını çalıştırmamalıdır.
POC'ler, sadece haydut bir kullanıcı dikmekten ve mikrofonun üzerinde casusluk yaparak, kurbanın ağında keyfi HTTP istekleri yaparak ve cihazda keyfi dosyaları okumak/yazmaktan bir adım daha ileri götürür.
Hedef cihaza bağlı bir haydut hesabına sahip olmak, Google Home hoparlör aracılığıyla akıllı anahtarları kontrol etmek, çevrimiçi satın alımları yapmak, kapıları ve araçları uzaktan açmak veya akıllı kilitler için kullanıcının PIN'ini gizlice kaba bir şekilde zorlamak gibi işlem yapmayı mümkün kılar.
Daha endişe verici bir şekilde, araştırmacı, "çağrı [telefon numarası]" komutunu, mikrofonu belirli bir zamanda etkinleştirecek, saldırganın numarasını çağıracak ve canlı mikrofon beslemesi gönderecek kötü amaçlı bir rutine ekleyerek kötüye kullanmanın bir yolunu buldu.
Çağrı sırasında, cihazın LED'i maviye dönecek, bu da bazı etkinliklerin gerçekleştiğinin tek göstergesidir. Mağdur bunu fark ederse, cihazın ürün yazılımını güncellediğini varsayabilirler. Standart mikrofon aktivasyon göstergesi, çağrılar sırasında gerçekleşmeyen titreşimli bir LED'dir.
Son olarak, tehlikeye atılan akıllı hoparlörde medya oynamak, yeniden adlandırmak, bir yeniden başlatmayı zorlamak, depolanan Wi-Fi ağlarını unutmaya zorlamak, yeni Bluetooth veya Wi-Fi eşleşmelerini zorlamak ve daha fazlasını yapmak da mümkündür.
Kunze, Ocak 2021'de sorunları keşfetti ve Mart 2021'de ek ayrıntılar ve POCS gönderdi. Google, Nisan 2021'de tüm sorunları düzeltti.
Yama, evde eklenmeyen denemeleri engelleyen hesap bağlantılarını işlemek için yeni bir davet tabanlı sistem içerir.
Google Home'u dehotik etmek mümkündür, ancak bu yeni bir hesabı bağlamak için kullanılamaz, bu nedenle temel cihaz verilerini sızdıran yerel API'ya da erişilemez.
"[Telefon Numarası]" komutuna gelince, Google rutinler aracılığıyla uzaktan başlatılmasını önlemek için bir koruma ekledi.
Google Home'un 2016 yılında piyasaya sürüldüğünü, 2018'de planlanan rutinler eklendiğini ve yerel ev SDK'nın 2020'de tanıtıldığını belirtmek gerekir, bu nedenle Nisan 2021'den önce sorunu bulan bir saldırganın avantaj elde etmek için bolca zamanı olacaktır.
Amazon ECR kamu galerisi kusuru herhangi bir görüntüyü silebilir veya zehirleyebilirdi
Android Aralık 2022 Güvenlik Güncellemeleri Düzeltme 81 Güvenlik Açıkları
Google, 2022'de 8. Zero Day'i düzeltmek için Acil Durum Chrome güncellemesini zorluyor
Atlassian, Bitbucket Server'da kritik komut enjeksiyon hatasını düzeltiyor
Android telefon sahibi yanlışlıkla kilit ekranını atlamanın bir yolunu bulur
Kaynak: Bleeping Computer