Πρόσφατα ανακαλύφθηκε ότι τα ηχεία Google Home ήταν ευάλωτα σε χάκερ που θα μπορούσαν ενδεχομένως να κάνουν eavesdropping επιθέσεις.
Η εμπιστοσύνη αποτελεί αναπόσπαστο μέρος της κατοχής ενός έξυπνου ηχείου, καθώς απαιτεί να εμπιστευτείτε την εταιρεία που βρίσκεται πίσω από αυτό με τις ηχογραφήσεις της φωνής σας και τους θορύβους του σπιτιού σας. Δυστυχώς, οι υπολογιστές έχουν συχνά πολυάριθμα τρωτά σημεία που μπορούν να αξιοποιηθούν – τα ηχεία Google Home δεν διαφέρουν. Ένας ερευνητής ανακάλυψε πρόσφατα έναν τρόπο για να ακούει κρυφά τις κοντινές συσκευές Google Home!
Κατά την παρατήρηση, ο ειδικός σε θέματα ασφάλειας Matt Kunze διαπίστωσε ότι η ρύθμιση ενός ηχείου Google Home με προσωπικό λογαριασμό Google ήταν εξαιρετικά απλή και παρείχε εντυπωσιακά εργαλεία στον χρήστη. Όταν δημιουργηθεί ένας λογαριασμός, οι χρήστες μπορούν να ελέγχουν τον έξυπνο οικιακό εξοπλισμό, να ξεκινούν απρόσκοπτα ρουτίνες και να πραγματοποιούν ακόμη και τηλεφωνικές κλήσεις απευθείας από τη συσκευή τους!
Δείτε επίσης: Επίθεση EarSpy παρακολουθεί τηλέφωνα Android μέσω αισθητήρων κίνησης
Ζωή Κωνσταντοπούλου: Καταιγιστικές εξελίξεις για τον Alexander Vinnik
SecNewsTV 1 Αυγούστου, 7:56 πμ
12o Infocom Security 2022 - Παρουσιάσεις και συνεντεύξεις
SecNewsTV 7 Ιουλίου, 10:27 μμ
Ζωη Κωνσταντοπούλου: Εξελίξεις στο ΣΤΕ για τον Mr Bitcoin
SecNewsTV 18 Μαΐου, 1:06 μμ
Giannis Andreou LIVE : Crypto, NFT, Metaverse προβλέψεις
SecNewsTV 3 Μαρτίου, 12:57 πμ
LIVE: GoldDigger credential detection & PinataHub platform
SecNewsTV 29 Ιανουαρίου, 1:24 πμ
LIVE : SocialTruth project - Το σύστημα εντοπισμού fake news
SecNewsTV 1 Οκτωβρίου, 12:54 πμ
Ο Kunze ήταν περίεργος να ανακαλύψει αν θα ήταν εφικτό να συνδέσει έναν νέο λογαριασμό Google με ένα ηχείο Google Home. Προς έκπληξή του, διαπίστωσε ότι, ακόμη και χωρίς να έχει πρόσβαση στο δίκτυο Wi-Fi στο οποίο είναι συνδεδεμένο το ηχείο, αποδείχτηκε στην πραγματικότητα αρκετά εύκολο. Η διαδικασία αυτή μπορεί να διεξαχθεί εξ αποστάσεως, φέρνοντας στο παιχνίδι τη λειτουργία εγκατάστασης του Google Home και προσθέτοντας έναν άλλο ξεχωριστό λογαριασμό Google πριν επανασυνδεθεί στο δίκτυο Wi-Fi του στόχου.
Αναλυτικότερα μπορείτε να δείτε την διαδικασία της επίθεσης παρακάτω, η οποία αναγράφεται και στο blog του ερευνητή:
- Ο δράστης επιθυμεί να παρακολουθεί κρυφά (eavesdropping επίθεση) το θύμα όταν βρίσκεται σε κοντινή απόσταση από μια συσκευή Google Home χωρίς να έχει πρόσβαση στον κωδικό πρόσβασης Wi-Fi του στόχου.
- Ο επιτιθέμενος μπορεί να εντοπίσει τη συσκευή Google Home του θύματός του ψάχνοντας για διευθύνσεις MAC με ένα συγκεκριμένο πρόθεμα που σχετίζονται με την Google Inc. (π.χ. E4:F0:42).
- Η κακόβουλη πρόθεση του επιτιθέμενου είναι να στείλει πακέτα deauth, αποσυνδέοντας τη συσκευή-θύμα από το δίκτυό της και εξαναγκάζοντάς την σε κατάσταση εγκατάστασης.
- Ο εισβολέας συνδέεται στο δίκτυο εγκατάστασης της συσκευής και ζητά τα στοιχεία της (συμπεριλαμβανομένου του ονόματος, της πιστοποίησης και του αναγνωριστικού cloud).
- Ο επιτιθέμενος συνδέεται στο διαδίκτυο και εκμεταλλεύεται τις πληροφορίες της συσκευής για να συνδέσει το προφίλ του με αυτό του θύματος.
- Με την εμφάνιση τέτοιων τεχνολογιών, οι κακόβουλοι φορείς μπορούν πλέον να χρησιμοποιούν τη συσκευή Google Home ενός θύματος για να το κατασκοπεύουν εξ αποστάσεως – δεν απαιτείται φυσική εγγύτητα.
Για να ζωντανέψει την έρευνα, ο ερευνητής δημοσίευσε τρία PoCs για αυτές τις δραστηριότητες στο GitHub. Αλλά μην ανησυχείτε, δεν θα λειτουργήσουν με συσκευές Google Home που τρέχουν την πιο πρόσφατη έκδοση του firmware τους. Τα PoCs εξυπηρετούν πολύ μεγαλύτερο σκοπό από την απλή εισαγωγή κακόβουλων χρηστών και μπορούν να επιτρέψουν σε κακόβουλους να κατασκοπεύουν μέσω μικροφώνων, να κάνουν αυθαίρετα αιτήματα HTTP μέσω των δικτύων των θυμάτων και να διαβάζουν ή να γράφουν κάθε τύπο αρχείου που βρίσκεται στη συγκεκριμένη συσκευή.
Εάν ένας χάκερ θέλει να κάνει eavesdropping επίθεση στο ηχείο Google Home κάποιου, θα αποκτήσει τη δυνατότητα να χειρίζεται διακόπτες, να παίζει μουσική και να ελέγχει συσκευές. Συν τοις άλλοις, θα μπορούσε επίσης να ξεκινήσει τηλεφωνικές κλήσεις μέσω της έξυπνης οικιακής συσκευής και να καταγράψει όλες τις δραστηριότητες που λαμβάνουν χώρα στο σπίτι του θύματος χωρίς αυτό να έχει ιδέα γι’ αυτό. Κατά τη διάρκεια της κλήσης, συνήθως υπάρχουν ενδείξεις όπως τα φώτα που γίνονται μπλε – αλλά δυστυχώς για όσους δεν είναι καλά εξοικειωμένοι με αυτό το χαρακτηριστικό ή για τους καθημερινούς χρήστες που μπορεί απλώς να νομίζουν ότι το ηχείο τους είναι κατειλημμένο από κάτι άλλο, όπως κάποια ενημέρωση, αυτές οι ενδείξεις μπορούν εύκολα να περάσουν απαρατήρητες!
Δείτε επίσης: ALPHV BlackCat: Κλωνοποιεί site θύματος για διαρροή δεδομένων
Αφού αποκάλυψε για πρώτη φορά το πρόβλημα τον Ιανουάριο του 2021, ο Kunze το ανέφερε στην Google τον Μάρτιο. Ως αποτέλεσμα της ανακάλυψης και της αναφοράς του, η Google ανταποκρίθηκε έκτοτε καταβάλλοντας πάνω από 100 χιλιάδες δολάρια και αποκαθιστώντας το πρόβλημα. Πλέον δεν είναι εύλογο να προσθέσετε έναν λογαριασμό στο ηχείο Google Home εξ αποστάσεως – αν και εξακολουθείτε να μπορείτε να ενεργοποιήσετε τη λειτουργία εγκατάστασης από μακριά. Επιπλέον, οι τηλεφωνικές κλήσεις όπως αυτές που γίνονται στο βίντεο δεν μπορούν πλέον να συμπεριληφθούν ως μέρος των ρουτινών λόγω αυτής της ενημέρωσης.
Οι λαμπρές έξυπνες οθόνες της Google είναι ακόμη πιο ασφαλείς λόγω της εμφάνισης του κωδικού QR κατά τη διάρκεια της εγκατάστασης. Αυτό εξασφαλίζει ότι το δίκτυο εγκατάστασης προστατεύεται με WPA2, οπότε ένας εισβολέας θα χρειαστεί φυσική πρόσβαση στη συσκευή για να τη συνδέσει με το λογαριασμό του.
Για όσους δεν γνωρίζουν, η eavesdropping επίθεση είναι μια μορφή παραβίασης της ψηφιακής ασφάλειας που περιλαμβάνει την υποκλοπή και παρακολούθηση των δεδομένων σας από κάποιον εν αγνοία σας. Μπορεί να χρησιμοποιηθεί για να θέσει σε κίνδυνο εμπιστευτικά δεδομένα, όπως κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών και άλλες ευαίσθητες πληροφορίες.
Παρά την δυνατότητα eavesdropping επίθεσης, ο ερευνητής ασφαλείας πιστεύει ακράδαντα ότι οι συσκευές Nest και Home είναι απίστευτα ασφαλείς σε γενικές γραμμές και δεν προσφέρουν πολλές ευκαιρίες για επιθέσεις. Σύμφωνα με τον ίδιο, τα ελαττώματα που εντόπισε ήταν αρκετά λεπτά- συνήθως το μόνο που θα μπορούσε να κάνει ένας κακόβουλος δράστης είναι να αλλάξει κάποιες βασικές ρυθμίσεις.
Πηγή: androidpolice.com