Выяснилось, что умные колонки Google Home содержали критическую уязвимость, которая открывала доступ к микрофону и позволяла удалённо подслушивать за владельцами гаджетов. Исследователь в области безопасности, обнаруживший это, в деталях рассказал об ошибке.
В ходе экспериментов с собственной колонкой Google Home Mini специалист обнаружил, что добавленные с помощью фирменного приложения Google Home устройства могут удалённо отправлять на его гаджет команды через облачный API. Применив сканирование Nmap, ему удалось найти порт для локального HTTP API Google и настроить прокси-сервер для перехвата зашифрованного HTTPS-трафика.
Выяснилось, что для добавления нового пользователя на целевое устройство требуются данные об имени этого устройства, сертификате и «облачном идентификаторе» из локального API. Имея всю эту информацию, можно отправить запрос на ссылку на сервер Google. Затем специалист написал скрипт на Python, отвечающий за локальную эксфильтрацию данных с колонки. Это позволило не только заниматься прослушкой, совершая звонок на нужный номер телефона, но и выполнять ряд действий через скомпрометированное устройство, включая управления умными приборами в доме, в том числе открытие дверей в доме и даже автомобиля, если такая функция предусмотрена, совершение онлайн-покупок и т. д. При этом сама колонка никак не сигнализировала о работе микрофона.
С помощью этой уязвимости злоумышленник получал доступ и к менее опасным возможностям. Например, он мог запускать воспроизведение медиафайлов, менять имя колонки, принудительно перезагружать, удалять сохранённые сети Wi-Fi и подключать новые устройства по Bluetooth.
Сообщается, что уязвимость была обнаружена ещё в январе 2021-го, а в марте того же года специалист отправил все необходимые данные в Google, после чего в апреле был выпущен патч, решающий эту проблему. Сам же исследователь получил от поискового гиганта вознаграждение в размере 107 500 долларов. Подробнее об уязвимости можно почитать по ссылке.
Источник 4pda