Многие другие исследователи безопасности уже изучали Google Home до меня, но почему-то кажется, что никто из них не заметил этих, казалось бы, вопиющих проблем. Я предполагаю, что они были в основном сосредоточены на конечных точках, которые раскрывал локальный API, и на том, что злоумышленник мог с ними сделать. Однако эти конечные точки позволяют настраивать только несколько основных параметров устройства и не более того. Хотя проблемы, которые я обнаружил, могут показаться очевидными в ретроспективе, я думаю, что на самом деле они были довольно хитрыми и скрывались на высоком уровне.
Большое спасибо Google за невероятно щедрое вознаграждение!
Большое спасибо Google за невероятно щедрое вознаграждение!
— Мэтт Кунце.
Как объяснил Мэтт Кунце, проблема заключается в том, что киберпреступник имеет возможность установить свой аккаунт на устройство в пределах зоны беспроводной сети.
Затем хакер может удаленно отправлять колонке команды через Интернет, получить доступ к микрофону и делать произвольные HTTP-запросы в локальной сети жертвы. Злоумышленник потенциально может получить доступ к паролю Wi-Fi жертвы и, следовательно, к другим устройствам в той же сети.
Во время атаки жертва может не догадываться о взломе, поскольку единственным признаком компрометации будет мигание синего светодиода. Кунц полагает, что жертва просто подумает, что устройство обновляется или выполняет другую задачу.
Чтобы избежать таких проблем, пользователям стоит регулярно обновлять программное обеспечение устройства.