A principios de esta semana, Matt Kunze, investigador, programador y hacker ético, publicó una entrada de blog en la que se detalla una vulnerabilidad grave en los altavoces domésticos inteligentes de Google que podría dar a los piratas informáticos el control remoto de los dispositivos. En su publicación de blog, Matt detalla cómo se descubrió la vulnerabilidad y luego explica con detalles aterradores exactamente cómo se podría usar esta puerta trasera para acceder a una amplia gama de comandos y acciones usando el altavoz de Google afectado.
El potencial de El ataque provino de una vulnerabilidad que podría permitir que alguien se agregue a la aplicación Google Home. A partir de ahí, un hacker tendría la capacidad de controlar los dispositivos conectados a la cuenta. Una vez conectado, un atacante podría utilizar comandos de voz para activar el micrófono en un dispositivo determinado. Puedes imaginar cuánto caos podría surgir a partir de ese punto. Potencialmente, el dispositivo podría usarse para hacer cualquier cosa que el altavoz de Google fuera capaz de hacer en relación con cualquier otro dispositivo conectado en el hogar. Estos son algunos ejemplos de posibles acciones:
Controlar los interruptores domésticos inteligentesAbrir puertas de garaje inteligentesRealizar compras en líneaDesbloquear y encender ciertos vehículos de forma remotaAbrir cerraduras inteligentes mediante la fuerza bruta sigilosa del número PIN del usuario
Matt centró su atención en otra acción potencial que los atacantes podrían desencadenar una vez que obtuvieron acceso a la aplicación Home. Llamadas telefónicas. Al configurar una rutina adjunta a un dispositivo específico, Matt pudo activar su Google Home Mini para llamar a su teléfono a una hora específica según la rutina. En el siguiente video, puedes ver la rutina en acción. Muy genial y muy aterrador al mismo tiempo.
Dado el hecho que el ataque le dio al atacante acceso al micrófono del dispositivo, Matt presentó un escenario potencial en el que el atacante podría usar un altavoz inteligente de Google para espiar un hogar. Esencialmente, dar al atacante acceso sin ataduras para escuchar desde el altavoz en cualquier momento. Como señalado en su publicación de blog, este truco no requeriría que el atacante tenga credenciales de wifi para acceder al dispositivo.
La víctima instala la aplicación de Android maliciosa del atacante. La aplicación detecta un Google Home en la red a través de mDNS. La aplicación utiliza el acceso LAN básico que se le otorga automáticamente para emitir de forma silenciosa las dos solicitudes HTTP necesarias para vincular la cuenta del atacante al dispositivo de la víctima (no se necesitan permisos especiales).
Matt continúa explicando, en profundidad, las diversas formas en que un pirata informático podría implementar múltiples ataques nefastos utilizando esta puerta trasera en la aplicación Home. Afortunadamente, la historia tiene un final feliz.
La buena noticia
Como el Sr. Kunze es un hacker ético, esta vulnerabilidad se informó a Google hace meses y se lanzó un parche mucho antes. la debilidad se hizo pública. Según la línea de tiempo, la vulnerabilidad se informó en enero de 2021 y la solución se implementó en abril del mismo año. No mucho después de eso, Matt fue recompensado por sus esfuerzos con una enorme recompensa por errores de $ 107,500 por su trabajo en la identificación de esta debilidad. Eso significa que no tiene que preocuparse de que ocurra este tipo de ataque, ya que se descarriló antes de que llegara a la naturaleza. Puede leer el informe completo y detallado sobre el nuevo blog de Matt aquí .