今週初め、研究者/プログラマー/倫理的ハッカーの Matt Kunze が、ハッカーがデバイスをリモート コントロールできるようになる可能性がある、Google スマート ホーム スピーカーの深刻な脆弱性を詳述したブログ投稿をリリースしました。 Matt は自身のブログ投稿で、脆弱性がどのように発見されたかを詳しく説明し、その後、このバックドアを使用して、影響を受けた Google スピーカーを使用してさまざまなコマンドやアクションにアクセスする方法を、恐るべき詳細で正確に説明しています。
この攻撃は、誰かが自分自身を Google Home アプリに追加できる脆弱性に起因していました。そこから、ハッカーはアカウントに接続されたデバイスを制御できるようになります。接続すると、攻撃者は音声コマンドを利用して、特定のデバイスのマイクをアクティブにすることができます。その時点から、どれほどの混乱が生じるか想像できます。潜在的に、このデバイスは、家庭内の他の接続されたデバイスに関連するため、Googleスピーカーができることなら何でもするために使用される可能性があります.潜在的なアクションの例をいくつか示します。
スマート ホーム スイッチを制御するスマート ガレージ ドアを開くオンラインで購入するリモートで特定の車両のロックを解除して始動するユーザーの PIN 番号をこっそりブルート フォースしてスマート ロックを開く
Matt は、攻撃者が実行できる別の潜在的なアクションに注意を向けました。 Home アプリにアクセスできるようになるとトリガーされます。電話。特定のデバイスに接続されたルーティンを設定することで、Matt はルーティンに基づいて特定の時間に Google Home Mini をトリガーして電話をかけることができました。下のビデオでは、ルーチンの動作を確認できます。非常にクールであると同時に非常に恐ろしいものです。
事実を考えるとハッキングにより、攻撃者はデバイスのマイクにアクセスできるようになったと、Matt は、攻撃者が Google のスマート スピーカーを使用して家庭内をスパイする可能性のあるシナリオを提示しました。基本的に、攻撃者がいつでもスピーカーから聞くことができるように、拘束されないアクセスを許可します。 彼のブログ投稿で指摘されているように、このハッキングでは、攻撃者がデバイスにアクセスするために Wi-Fi 資格情報を持っている必要はありません。
被害者は、攻撃者の悪意のある Android アプリをインストールします。アプリは、mDNS を介してネットワーク上の Google Home を検出します。アプリは、自動的に許可された基本的な LAN アクセスを使用して、攻撃者のアカウントを被害者のデバイスにリンクするために必要な 2 つの HTTP 要求を静かに発行します (特別な権限は必要ありません)。.
Matt は、ホーム アプリでこのバックドアを使用して、ハッカーが複数の悪意のある攻撃を実行できるさまざまな方法を詳しく説明しています。ありがたいことに、この話はハッピー エンドで終わりました。
朗報
クンゼ氏は倫理的なハッカーであるため、この脆弱性は数か月前に Google に報告され、パッチはかなり前にリリースされました。脆弱性が公開されました。タイムラインによると、2021 年 1 月に脆弱性が報告され、同年 4 月に修正が実装されました。それから間もなく、Matt は、この弱点を特定した功績に対して、なんと $107,500 のバグ報奨金を受け取りました。つまり、この種の攻撃が実際に発生する前に脱線したため、この種の攻撃が発生することを心配する必要はありません。 Matt の新しいブログ こちらで詳細なレポート全文を読むことができます。 .