Bug consentiva di spiare con lo speaker Google Home

Bug consentiva di spiare con lo speaker Google Home

Un bug presente nello speaker Google Home permetteva di collegare un nuovo account, prendere il controllo del dispositivo e spiare le conversazioni.
Un bug presente nello speaker Google Home permetteva di collegare un nuovo account, prendere il controllo del dispositivo e spiare le conversazioni.

Un ricercatore di sicurezza ha scoperto una grave vulnerabilità nello smart speaker Google Home che permetteva di impostare un account backdoor. Un malintenzionato poteva quindi prendere il controllo del dispositivo, seguire comandi e ascoltare le conversazioni attraverso il microfono. Dopo aver ricevuto la segnalazione, l’azienda di Mountain View ha risolto il bug e premiato il ricercatore con 107.500 dollari.

Google Home consentiva lo spionaggio

La vulnerabilità è stata scoperta all’inizio del 2021, ma solo ora il ricercatore ha pubblicato i dettagli. Il problema era presente nella procedura di aggiunta di un nuovo account tramite l’app Google Home. Dopo aver individuato la porta usata dalle API HTTP local durante la comunicazione tra app e dispositivo, il ricercatore ha impostato un proxy per intercettare il traffico HTTPS e quindi il token di autorizzazione dell’utente.

Il processo di collegamento del nuovo account avviene in due fasi. Prima vengono raccolte le informazioni del dispositivo (nome, certificato e cloud ID) tramite le API HTTP local e successivamente i dati sono inviati al server Google insieme alla richiesta di linking. Il ricercatore ha quindi simulato la procedura con uno script Python.

Un malintenzionato potrebbe prendere il controllo dello smart speaker, eseguire comandi e spiare le conversazione attraverso il microfono. Dopo aver intercettato l’indirizzo MAC di Google Home, il cybercriminale potrebbe disconnettere il dispositivo dalla rete WiFi e impostare la modalità di setup. Viene quindi effettuato l’accesso alla rete di setup per ottenere le informazioni dello smart speaker, successivamente usate per collegare l’account del malintenzionato.

Su GitHub sono stati pubblicati tre PoC (proof-of-concept), ma ovviamente non funzionano più perché Google ha aggiornato il firmware.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 30 dic 2022
Link copiato negli appunti