Plus tôt cette semaine, un chercheur/programmeur/hacker éthique Matt Kunze a publié un article de blog détaillant une grave vulnérabilité des haut-parleurs intelligents de Google qui pourrait donner aux pirates le contrôle à distance des appareils. Dans son article de blog, Matt détaille comment la vulnérabilité a été découverte, puis explique avec des détails effrayants exactement comment cette porte dérobée pourrait être utilisée pour accéder à un large éventail de commandes et d’actions à l’aide du haut-parleur Google concerné.
Le potentiel de l’attaque provenait d’une vulnérabilité qui pourrait permettre à quelqu’un de s’ajouter à l’application Google Home. À partir de là, un pirate aurait la possibilité de contrôler les appareils connectés au compte. Une fois connecté, un attaquant pourrait utiliser des commandes vocales pour activer le microphone sur un appareil donné. Vous pouvez imaginer à quel point le chaos pourrait s’ensuivre à partir de ce point. Potentiellement, l’appareil pourrait alors être utilisé pour faire tout ce dont le haut-parleur Google était capable en ce qui concerne tout autre appareil connecté de la maison. Voici quelques exemples d’actions potentielles :
Contrôler les interrupteurs de la maison intelligenteOuvrir les portes de garage intelligentesFaire des achats en ligneDéverrouiller et démarrer certains véhicules à distanceOuvrir les serrures intelligentes en forçant furtivement le code PIN de l’utilisateur
Matt a porté son attention sur une autre action potentielle que les attaquants pourraient déclencher une fois qu’ils ont eu accès à l’application Home. Appels téléphoniques. En configurant une routine associée à un appareil spécifique, Matt a pu déclencher son Google Home Mini pour appeler son téléphone à une heure précise en fonction de la routine. Dans la vidéo ci-dessous, vous pouvez voir la routine en action. Très cool et très effrayant à la fois.
Compte tenu du fait que le piratage a donné à l’attaquant l’accès au microphone de l’appareil, Matt a présenté un scénario potentiel dans lequel l’attaquant pourrait utiliser un haut-parleur intelligent Google pour espionner un foyer. Essentiellement, donner à l’attaquant un accès libre pour écouter à tout moment depuis le haut-parleur. Comme a souligné dans son article de blog, ce piratage n’exigerait pas que l’attaquant ait des informations d’identification Wi-Fi pour accéder à l’appareil.
La victime installe l’application Android malveillante de l’attaquant. L’application détecte un Google Home sur le réseau via mDNS. L’application utilise l’accès LAN de base qui lui est automatiquement accordé pour émettre en silence les deux requêtes HTTP nécessaires pour lier le compte de l’attaquant à l’appareil de la victime (aucune autorisation spéciale n’est nécessaire).
Matt poursuit en expliquant en détail les différentes manières dont un pirate informatique pourrait mettre en œuvre plusieurs attaques néfastes à l’aide de cette porte dérobée dans l’application Home. Heureusement, l’histoire a une fin heureuse.
La bonne nouvelle
M. Kunze étant un hacker éthique, cette vulnérabilité a été signalée à Google il y a des mois et un correctif a été publié bien avant la faiblesse a été rendue publique. Selon la chronologie, la vulnérabilité a été signalée en janvier 2021 et le correctif a été mis en œuvre en avril de la même année. Peu de temps après, Matt a été récompensé pour ses efforts par une énorme prime de bogue de 107 500 $ pour son travail d’identification de cette faiblesse. Cela signifie que vous n’avez pas à vous soucier de ce type d’attaque, car il a déraillé avant même qu’il ne se propage dans la nature. Vous pouvez lire le rapport complet et détaillé sur le nouveau blog de Matt ici .