Đầu tuần này, nhà nghiên cứu/lập trình viên/tin tặc có đạo đức Matt Kunze đã đăng một bài đăng trên blog nêu chi tiết về một lỗ hổng nghiêm trọng trong loa nhà thông minh của Google có thể cho phép tin tặc điều khiển thiết bị từ xa. Trong bài đăng trên blog của mình, Matt trình bày chi tiết cách lỗ hổng được phát hiện và sau đó giải thích chính xác bằng những chi tiết đáng sợ về cách cửa hậu này có thể được sử dụng để truy cập vào nhiều lệnh và hành động bằng cách sử dụng loa Google bị ảnh hưởng.

Khả năng xảy ra cuộc tấn công bắt nguồn từ một lỗ hổng có thể cho phép ai đó thêm chính họ vào Ứng dụng Google Home. Từ đó, tin tặc sẽ có khả năng kiểm soát các thiết bị được kết nối với tài khoản. Sau khi kết nối, kẻ tấn công có thể sử dụng khẩu lệnh để kích hoạt micrô trên một thiết bị nhất định. Bạn có thể tưởng tượng bao nhiêu hỗn loạn có thể xảy ra từ thời điểm đó. Có khả năng, thiết bị sau đó có thể được sử dụng để làm bất cứ điều gì mà loa Google có thể làm được vì nó liên quan đến bất kỳ thiết bị được kết nối nào khác trong nhà. Dưới đây là một số ví dụ về các hành động có thể xảy ra:

Điều khiển công tắc nhà thông minhMở cửa nhà để xe thông minhMua hàng trực tuyếnMở khóa và khởi động một số phương tiện từ xaMở ổ khóa thông minh bằng cách lén lút lấy số PIN của người dùng

Matt chuyển sự chú ý của mình sang một hành động tiềm ẩn khác mà kẻ tấn công có thể thực hiện kích hoạt sau khi họ có quyền truy cập vào Ứng dụng Home. Các cuộc điện thoại. Bằng cách thiết lập một quy trình gắn liền với một thiết bị cụ thể, Matt có thể kích hoạt Google Home Mini để gọi điện thoại của mình vào một thời điểm cụ thể dựa trên quy trình đó. Trong video dưới đây, bạn có thể thấy quy trình đang hoạt động. Rất thú vị và đồng thời cũng rất đáng sợ.

Căn cứ vào thực tế rằng vụ hack đã cấp cho kẻ tấn công quyền truy cập vào micrô của thiết bị, Matt đã đưa ra một kịch bản tiềm ẩn trong đó kẻ tấn công có thể sử dụng loa thông minh của Google để theo dõi một hộ gia đình. Về cơ bản, cung cấp cho kẻ tấn công quyền truy cập không giới hạn để nghe từ người nói bất cứ lúc nào. Như đã chỉ ra trong bài đăng trên blog của mình, vụ tấn công này không yêu cầu kẻ tấn công phải có thông tin xác thực wi-fi để truy cập thiết bị.

Nạn nhân cài đặt ứng dụng Android độc hại của kẻ tấn công. Ứng dụng phát hiện Google Home trên mạng qua mDNS. Ứng dụng sử dụng quyền truy cập mạng LAN cơ bản được cấp tự động để âm thầm đưa ra hai yêu cầu HTTP cần thiết để liên kết tài khoản của kẻ tấn công với thiết bị của nạn nhân (không cần quyền đặc biệt).

Matt tiếp tục giải thích chuyên sâu về nhiều cách khác nhau mà tin tặc có thể thực hiện nhiều cuộc tấn công bất chính bằng cách sử dụng cửa hậu này trong Ứng dụng Home. Rất may, câu chuyện đã có một kết thúc có hậu.

Tin vui

Vì ông Kunze là một hacker có đạo đức nên lỗ hổng này đã được báo cáo cho Google từ nhiều tháng trước và một bản vá đã được phát hành trước đó. điểm yếu đã được công khai. Theo dòng thời gian, lỗ hổng được báo cáo vào tháng 1 năm 2021 và bản sửa lỗi được triển khai vào tháng 4 cùng năm. Không lâu sau đó, Matt đã được khen thưởng cho những nỗ lực của mình với khoản tiền thưởng khổng lồ trị giá 107.500 đô la cho công việc xác định điểm yếu này. Điều đó có nghĩa là bạn không phải lo lắng về kiểu tấn công này xảy ra vì nó đã bị trật bánh trước khi nó xuất hiện. Bạn có thể đọc toàn bộ báo cáo chuyên sâu trên blog mới của Matt tại đây .

Bài viết liên quan

Categories: IT Info