Anfang dieser Woche veröffentlichte ein Forscher/Programmierer/ethischer Hacker, Matt Kunze, einen Blogbeitrag, in dem er detailliert auf eine schwerwiegende Schwachstelle in Smart-Home-Lautsprechern von Google hinweist, die Hackern die Fernsteuerung der Geräte ermöglichen könnte. In seinem Blogbeitrag beschreibt Matt detailliert, wie die Schwachstelle entdeckt wurde, und erklärt dann in erschreckenden Details genau, wie diese Hintertür verwendet werden könnte, um mit dem betroffenen Google-Lautsprecher auf eine Vielzahl von Befehlen und Aktionen zuzugreifen.

Das Potenzial für Der Angriff beruhte auf einer Schwachstelle, die es jemandem ermöglichen könnte, sich selbst zur Google Home App hinzuzufügen. Von dort aus hätte ein Hacker die Möglichkeit, mit dem Konto verbundene Geräte zu steuern. Sobald die Verbindung hergestellt ist, kann ein Angreifer Sprachbefehle verwenden, um das Mikrofon auf einem bestimmten Gerät zu aktivieren. Sie können sich vorstellen, wie viel Chaos von diesem Punkt an entstehen könnte. Potenziell könnte das Gerät dann verwendet werden, um alles zu tun, wozu der Google-Lautsprecher in Bezug auf andere verbundene Geräte im Haus in der Lage war. Hier sind einige Beispiele möglicher Aktionen:

Steuerung von Smart-Home-SchalternÖffnen von Smart-GaragentorenTätigen von Online-EinkäufenEntsperren und Starten bestimmter Fahrzeuge aus der FerneÖffnen von Smart-Schlössern durch heimliches brutales Erzwingen der PIN-Nummer des Benutzers

Matt richtete seine Aufmerksamkeit auf eine andere mögliche Aktion, die Angreifer haben könnten auslösen, sobald sie Zugriff auf die Home App erhalten haben. Telefonanrufe. Durch die Einrichtung einer Routine, die an ein bestimmtes Gerät angeschlossen war, konnte Matt sein Google Home Mini dazu veranlassen, sein Telefon zu einer bestimmten Zeit basierend auf der Routine anzurufen. Im Video unten können Sie die Routine in Aktion sehen. Sehr cool und sehr beängstigend zugleich.

Angesichts der Tatsache dass der Hack dem Angreifer Zugriff auf das Mikrofon des Geräts verschafft hat, skizzierte Matt ein mögliches Szenario, in dem der Angreifer einen intelligenten Lautsprecher von Google verwenden könnte, um einen Haushalt auszuspionieren. Im Wesentlichen wird dem Angreifer ungebundener Zugriff gewährt, um jederzeit über den Lautsprecher zu lauschen. Als wies in seinem Blogbeitrag darauf hin, dass dieser Hack nicht erfordern würde, dass der Angreifer über Wi-Fi-Anmeldeinformationen verfügt, um auf das Gerät zuzugreifen.

Opfer installiert die bösartige Android-App des Angreifers. Die App erkennt ein Google Home im Netzwerk über mDNS. Die App verwendet den grundlegenden LAN-Zugriff, der ihr automatisch gewährt wird, um im Hintergrund die beiden HTTP-Anforderungen zu senden, die zum Verknüpfen des Kontos des Angreifers mit dem Gerät des Opfers erforderlich sind (keine besonderen Berechtigungen erforderlich)..

Matt erklärt weiter ausführlich die verschiedenen Möglichkeiten, wie ein Hacker mehrere schändliche Angriffe mit dieser Hintertür in der Home-App implementieren könnte. Zum Glück hat die Geschichte ein Happy End.

Die gute Nachricht

Da Mr. Kunze ein ethischer Hacker ist, wurde diese Schwachstelle Google vor Monaten gemeldet und ein Patch wurde lange vorher veröffentlicht Die Schwachstelle wurde öffentlich gemacht. Laut Zeitplan wurde die Schwachstelle im Januar 2021 gemeldet und der Fix im April desselben Jahres implementiert. Nicht lange danach wurde Matt für seine Bemühungen mit einem satten 107.500-Dollar-Bounty-Bounty für seine Arbeit bei der Identifizierung dieser Schwachstelle belohnt. Das bedeutet, dass Sie sich keine Sorgen über diese Art von Angriff machen müssen, da sie entgleist wurde, bevor sie überhaupt in die Wildnis gelangte. Den vollständigen, ausführlichen Bericht über Matts neuen Blog können Sie hier lesen .

Verwandte Beiträge

Categories: IT Info