All’inizio di questa settimana, un ricercatore/programmatore/hacker etico Matt Kunze ha pubblicato un post sul blog in cui descriveva in dettaglio una grave vulnerabilità negli altoparlanti per la smart home di Google che potrebbe fornire agli hacker il controllo remoto sui dispositivi. Nel suo post sul blog, Matt descrive in dettaglio come è stata scoperta la vulnerabilità e poi spiega con spaventosi dettagli esattamente come questa backdoor potrebbe essere utilizzata per accedere a un’ampia gamma di comandi e azioni utilizzando l’altoparlante di Google interessato.
Il potenziale di l’attacco derivava da una vulnerabilità che poteva consentire a qualcuno di aggiungersi all’app Google Home. Da lì, un hacker avrebbe la possibilità di controllare i dispositivi collegati all’account. Una volta connesso, un utente malintenzionato potrebbe utilizzare i comandi vocali per attivare il microfono su un determinato dispositivo. Puoi immaginare quanto caos potrebbe derivare da quel punto. Potenzialmente, il dispositivo potrebbe quindi essere utilizzato per fare tutto ciò di cui era capace l’altoparlante di Google in relazione a qualsiasi altro dispositivo connesso in casa. Ecco alcuni esempi di azioni potenziali:
Controlla gli interruttori della casa intelligenteApri le porte del garage intelligentiFai acquisti onlineSblocca e avvia da remoto determinati veicoliApri le serrature intelligenti forzando furtivamente il codice PIN dell’utente
Matt ha rivolto la sua attenzione a un’altra potenziale azione che gli aggressori potrebbero trigger una volta ottenuto l’accesso all’app Home. Chiamate telefoniche. Impostando una routine collegata a un dispositivo specifico, Matt è stato in grado di attivare il suo Google Home Mini per chiamare il suo telefono a un’ora specifica in base alla routine. Nel video qui sotto, puoi vedere la routine in azione. Molto bello e molto spaventoso allo stesso tempo.
Dato il fatto che l’hack ha consentito all’attaccante di accedere al microfono del dispositivo, Matt ha delineato un potenziale scenario in cui l’aggressore potrebbe utilizzare uno smart speaker di Google per spiare una famiglia. In sostanza, dando all’attaccante l’accesso illimitato per ascoltare dall’oratore in qualsiasi momento. Come segnalato nel suo post sul blog, questo hack non richiederebbe all’attaccante di disporre di credenziali Wi-Fi per accedere al dispositivo.
La vittima installa l’app Android dannosa dell’aggressore. L’app rileva un dispositivo Google Home sulla rete tramite mDNS. L’app utilizza l’accesso LAN di base concesso automaticamente per inviare silenziosamente le due richieste HTTP necessarie per collegare l’account dell’aggressore al dispositivo della vittima (non sono necessarie autorizzazioni speciali).
Matt prosegue spiegando in modo approfondito i vari modi in cui un hacker potrebbe implementare più attacchi nefasti utilizzando questa backdoor nell’app Home. Per fortuna, la storia ha un lieto fine.
La buona notizia
Poiché il signor Kunze è un hacker etico, questa vulnerabilità è stata segnalata a Google mesi fa e una patch è stata rilasciata molto prima la debolezza è stata resa pubblica. Secondo la sequenza temporale, la vulnerabilità è stata segnalata nel gennaio del 2021 e la correzione è stata implementata nell’aprile dello stesso anno. Non molto tempo dopo, Matt è stato ricompensato per i suoi sforzi con un’enorme taglia di bug di $ 107.500 per il suo lavoro nell’identificare questa debolezza. Ciò significa che non devi preoccuparti che questo tipo di attacco si verifichi poiché è stato deragliato prima che si diffondesse. Puoi leggere il rapporto completo e approfondito sul nuovo blog di Matt qui .