發現Google Home智慧音響竊聽漏洞,安全研究員獲得107500美元漏洞賞金

Editor發表於2022-12-31

近日,一位名叫Matt Kunze的安全研究員釋出了一篇部落格,透露其因披露了Google Home智慧音響中的安全問題(可能被用來安裝後門並將其變成竊聽裝置),而從谷歌那裡獲得了107500美元的漏洞賞金。


據Matt Kunze所述,該安全問題允許攻擊者在目標裝置上安裝後門帳戶,使攻擊者能夠透過網際網路遠端向其傳送命令,訪問其麥克風訊號,並在受害者的區域網內發出任意HTTP請求(若發出惡意請求,不僅會暴露Wi-Fi密碼,還會令攻擊者能夠直接訪問連線到同一網路的其他裝置)。


在該技術文章中,安全研究員Matt Kunze分享了有關該發現和攻擊場景的技術細節,以顯示如何利用該漏洞。


發現漏洞的契機是在試驗自己的Google Home迷你音響時,Matt Kunze發現,使用Google Home應用程式新增的新帳戶可以透過雲API遠端向其傳送命令。


利用nmap掃描,安全研究員找到了Google Home本地HTTP API的埠,接著他設定了一個代理來攔截加密的HTTPS流量,以搶奪使用者授權令牌。


發現Google Home智慧音響竊聽漏洞,安全研究員獲得107500美元漏洞賞金


全研究員發現,向目標裝置新增新使用者需要來自其本地API的裝置名稱、證照和cloud_device_id。有了這些資訊,研究員可以向谷歌伺服器傳送連結請求。


研究員接著向目標裝置傳送一堆“deauth”資料包,以強迫其斷開與Wi-Fi網路的連線。因為失去網際網路連線時,Google Home裝置會進入“設定模式”並建立自己的開放Wi-Fi網路(本來的用意是允許裝置的所有者從Google Home應用程式連線到此網路並重置Wi-Fi設定)。


為了將新賬戶新增到目標Google Home裝置,安全研究員透過一個Python指令碼實現連結過程,該指令碼自動洩露本地裝置資料並重現連結請求。


發現Google Home智慧音響竊聽漏洞,安全研究員獲得107500美元漏洞賞金


安全研究員Matt Kunze最後在GitHub上釋出了關於此安全問題三個可能的利用場景的PoC:啟用麥克風進行竊聽監視活動、在受害者的網路上發出任意HTTP請求、在裝置上讀/寫任意檔案。另外,攻擊者還能在受感染的智慧音響上播放媒體、強制重啟、強制它忘記儲存的 Wi-Fi網路、強制新的藍芽或Wi-Fi配對等。


根據披露時間表,Matt Kunze於2021年1月報告了此安全問題,並於2021年3月傳送了更多詳細資訊和 PoC。谷歌已於2021年4月修復了這些問題。



編輯:左右裡

資訊來源:downrightnifty.me、bleepingcomputer

轉載請註明出處和本文連結






發現Google Home智慧音響竊聽漏洞,安全研究員獲得107500美元漏洞賞金


相關文章