Eerder deze week bracht een onderzoeker/programmeur/ethische hacker Matt Kunze een blogbericht uit over een ernstige kwetsbaarheid in Google smart home-luidsprekers die hackers op afstand controle over de apparaten zou kunnen geven. In zijn blogpost beschrijft Matt hoe de kwetsbaarheid werd ontdekt en legt vervolgens in angstaanjagende details precies uit hoe deze achterdeur kan worden gebruikt om toegang te krijgen tot een breed scala aan opdrachten en acties met behulp van de getroffen Google-luidspreker.

Het potentieel voor aanval vloeide voort uit een kwetsbaarheid waardoor iemand zichzelf kon toevoegen aan de Google Home-app. Van daaruit zou een hacker de mogelijkheid hebben om apparaten te bedienen die op het account zijn aangesloten. Eenmaal verbonden, kan een aanvaller spraakopdrachten gebruiken om de microfoon op een bepaald apparaat te activeren. Je kunt je voorstellen hoeveel chaos er vanaf dat moment kan ontstaan. Mogelijk kan het apparaat dan worden gebruikt om alles te doen waartoe de Google-speaker in staat is, aangezien het betrekking heeft op andere aangesloten apparaten in huis. Hier zijn enkele voorbeelden van mogelijke acties:

Slimme schakelaars voor in huis bedienenSlimme garagedeuren openenOnline aankopen doenBepaalde voertuigen op afstand ontgrendelen en startenSlimme sloten openen door heimelijk de pincode van de gebruiker bruut te forceren

Matt richtte zijn aandacht op een andere mogelijke actie die aanvallers zouden kunnen uitvoeren activeren zodra ze toegang hebben gekregen tot de Home-app. Telefoongesprekken. Door een routine in te stellen die is gekoppeld aan een specifiek apparaat, kon Matt zijn Google Home Mini activeren om zijn telefoon op een bepaald tijdstip te bellen op basis van de routine. In onderstaande video zie je de routine in actie. Heel cool en heel beangstigend tegelijk.

Gezien het feit dat de hack de aanvaller toegang gaf tot de microfoon van het apparaat, zette Matt een mogelijk scenario uiteen waarin de aanvaller een slimme Google-luidspreker zou kunnen gebruiken om een ​​huishouden te bespioneren. In wezen de aanvaller ongebonden toegang geven om op elk moment via de spreker te luisteren. Als wees er in zijn blogbericht op aan dat deze hack niet vereist dat de aanvaller wifi-inloggegevens heeft om toegang te krijgen tot het apparaat.

Slachtoffer installeert kwaadaardige Android-app van aanvaller.App detecteert een Google Home op het netwerk via mDNS.App gebruikt de standaard LAN-toegang die automatisch wordt verleend om in stilte de twee HTTP-verzoeken uit te voeren die nodig zijn om het account van de aanvaller te koppelen aan het apparaat van het slachtoffer (geen speciale machtigingen nodig).

Matt legt vervolgens uitgebreid uit op de verschillende manieren waarop een hacker meerdere snode aanvallen kan uitvoeren met behulp van deze achterdeur in de Home-app. Gelukkig heeft het verhaal een happy end.

Het goede nieuws

Omdat de heer Kunze een ethische hacker is, werd deze kwetsbaarheid maanden geleden aan Google gemeld en werd er ruim voordat de zwakte werd openbaar gemaakt. Volgens de tijdlijn werd de kwetsbaarheid in januari 2021 gemeld en werd de fix in april van hetzelfde jaar geïmplementeerd. Niet lang daarna werd Matt beloond voor zijn inspanningen met maar liefst $ 107.500 bug bounty voor zijn werk bij het identificeren van deze zwakte. Dat betekent dat je je geen zorgen hoeft te maken over dit soort aanvallen, omdat het ontspoorde voordat het ooit in het wild terechtkwam. Je kunt het volledige, diepgaande rapport over Matts nieuwe blog hier lezen .

Gerelateerde berichten

Categories: IT Info