Sicherheitsforscher kassiert Kopfgeld in Höhe von 107.000 US-Dollar, weil er Google Home gehackt hat, um Sie auszuspionieren

Sicherheitsforscher kassiert Kopfgeld in Höhe von 107.000 US-Dollar, weil er Google Home gehackt hat, um Sie auszuspionieren

Intelligente Lautsprecher wie Google Home sind in den letzten Jahren aufgrund ihrer Bequemlichkeit und Funktionalität immer beliebter geworden. Sie ermöglichen es Benutzern, ihr Zuhause zu steuern, auf Informationen zuzugreifen und Musik mit Sprachbefehlen abzuspielen. Ein Sicherheitsforscher hat jedoch kürzlich festgestellt, dass diese Geräte möglicherweise nicht so sicher sind, wie Benutzer vielleicht denken. Der Forscher, der unter dem Namen Matt Kunze bekannt ist, veröffentlichte Anfang dieser Woche einen technischen Bericht, in dem die Schwachstellen aufgeführt sind, die er im intelligenten Lautsprecher von Google Home entdeckt hat.

Der Forscher begann mit der Untersuchung von Google Home, nachdem er festgestellt hatte, wie einfach es war, dem Gerät über die Google Home-App neue Benutzer hinzuzufügen. Er stellte fest, dass das Verknüpfen eines Kontos mit dem Gerät dem Benutzer ein erhebliches Maß an Kontrolle darüber gab, einschließlich der Möglichkeit, „Routinen“ – Verknüpfungen zum Ausführen einer Reihe von Befehlen – zu erstellen und „Aktionen“ (winzige Anwendungen) zu installieren.

Kunze machte sich Sorgen über die potenziellen Sicherheitsrisiken, als er feststellte, dass jeder mit einem mit dem Gerät verknüpften Konto ihm über die Funktion „Routinen“ Befehle aus der Ferne senden konnte. Anschließend beschloss er, den Verknüpfungsprozess zu untersuchen, um festzustellen, wie einfach es für einen Angreifer wäre, ein Konto zu verknüpfen und möglicherweise Zugriff auf das Gerät zu erlangen.

Zur weiteren Untersuchung wollte Kunze den Datenverkehr zwischen einer Google Home-App und einem Google Home-Gerät sowie zwischen der App und den Servern von Google abfangen und analysieren. Dazu richtete er mit mitmproxy einen Proxy-Server ein und konfigurierte sein Telefon so, dass der gesamte Datenverkehr über den Proxy geleitet wurde. Google hatte jedoch begonnen, HTTPS zu verwenden, was das Abfangen des Datenverkehrs schwieriger machte. Um dies zu umgehen, verwendete Kunze ein gerootetes Telefon und ein Frida-Skript, um das SSL-Pinning zu umgehen und den verschlüsselten Datenverkehr erfolgreich abzufangen. Anschließend untersuchte er den Verknüpfungsprozess zwischen einem Chromecast und einer Google Home-App und konnte ihn replizieren, um sein Konto erfolgreich mit einem Google Home-Gerät zu verknüpfen.

Beim Betrachten der Netzwerkinformationen fand Kunze eine POST-Anforderung, die an einen bestimmten Endpunkt auf Googles Servern mit einer Protocol Buffers-Nutzlast gesendet wurde, die er mit dem Protoc-Tool entschlüsseln konnte. Indem er diese Anfrage änderte und die Informationen von Chromecast durch die Informationen von Google Home ersetzte, konnte er erfolgreich ein neues Konto mit Google Home verknüpfen. Anschließend erstellte er ein Python-Skript, das die gpsoauth-Bibliothek und a. proto-Datei, um den Prozess der Verknüpfung eines neuen Kontos mit einem Google Home-Gerät nachzubilden, ohne dass die App erforderlich ist.

Der Forscher fand heraus, dass es einfach ist, ein Gerät in der Nähe von seinem Wi-Fi-Netzwerk zu trennen, indem ein „deauth“-Paket an das Zielgerät gesendet und es in einen „Setup“-Modus versetzt wird. Der Google Home Mini unterstützt keine verschlüsselten Verwaltungsframes (802.11w oder WPA3), was ihn anfällig für diese Art von Angriffen macht. Der Forscher demonstrierte dies, indem er mit aircrack-ng einen Deauth-Angriff auf sein Google Home startete, wodurch es sich vom Netzwerk trennte und ein eigenes erstellte. Kunze konnte sich mit dem neuen Netzwerk verbinden und netstat verwenden, um die IP des Routers (Google Home) abzurufen und erfolgreich eine lokale API-Anfrage zu stellen.

So gelang es dem Forscher erfolgreich, sich mit seinem Google Home Mini aus der Ferne zu verbinden und zu steuern. Er beobachtete auch, dass das Opfer möglicherweise keine ungewöhnlichen Aktivitäten bemerkt, da die LED des Geräts dauerhaft blau leuchtet, was normalerweise mit Firmware-Updates verbunden ist, und die Mikrofonaktivierungsanzeige während eines Anrufs nicht pulsiert.

So sieht es aus, wenn ein Anruf aus der Ferne initiiert wird –


Kunze fasste ein mögliches Angriffsszenario wie folgt zusammen:

  1. Angreifer will Opfer ausspionieren. Der Angreifer kann in die drahtlose Nähe des Google Home gelangen (hat aber NICHT das WLAN-Passwort des Opfers).
  2. Der Angreifer entdeckt das Google Home des Opfers, indem er MAC-Adressen mit Präfixen abhört, die mit Google Inc. verknüpft sind (z. B. E4:F0:42).
  3. Der Angreifer sendet Deauth-Pakete, um das Gerät von seinem Netzwerk zu trennen und es in den Setup-Modus zu versetzen.
  4. Der Angreifer stellt eine Verbindung zum Einrichtungsnetzwerk des Geräts her und fordert seine Geräteinformationen an.
  5. Der Angreifer stellt eine Verbindung zum Internet her und verwendet die erhaltenen Geräteinformationen, um sein Konto mit dem Gerät des Opfers zu verknüpfen.
  6. Der Angreifer kann das Opfer jetzt über sein Google Home über das Internet ausspionieren (es muss nicht mehr in der Nähe des Geräts sein).

Kunze veröffentlichte auch drei Proof-of-Concepts (POCs) auf GitHub , obwohl keiner mehr funktioniert, da Google die Sicherheitslücken bereits behoben hat. Das Repository dient vielmehr der Dokumentation und Aufbewahrung der Beispiele.

Google hat die Schwachstellen im April 2021 mit einem Patch behoben, der ein neues einladungsbasiertes System zur Handhabung von Kontoverknüpfungen enthielt und alle Versuche blockierte, die nicht auf dem Home-Gerät hinzugefügt wurden. Der Patch machte es auch unmöglich, das Gerät so zu deauthentifizieren, dass es zum Verknüpfen eines neuen Kontos verwendet werden konnte, und machte die lokale API unzugänglich. Darüber hinaus hat Google einen Schutz hinzugefügt, um die Remote-Initiierung des Befehls „[Telefonnummer] anrufen“ durch Routinen zu verhindern.

Es ist erwähnenswert, dass diese Schwachstellen für eine beträchtliche Zeit vorhanden waren, bevor sie entdeckt und behoben wurden, da Google Home im Jahr 2016 veröffentlicht wurde und die Schwachstellen erst 2021 behoben wurden.

Smart-Home-Geräte werden in Haushalten immer häufiger eingesetzt und bieten praktische Features und Funktionen, aber sie bergen auch potenzielle Risiken für die Privatsphäre und Sicherheit der Benutzer. Für Hersteller ist es wichtig, der Sicherheit bei der Entwicklung dieser Geräte Priorität einzuräumen, um die Privatsphäre der Benutzer zu schützen und möglichen Missbrauch zu verhindern.

Kunze wurde für seine Arbeit mit einem Bug-Bounty in Höhe von 107.500 US-Dollar belohnt.

Quelle: Matt Kunze über: The Hacker News , Bleeping Computer

Für diejenigen, die daran interessiert sind, an Bug-Bounty-Programmen teilzunehmen und dabei zu helfen, Sicherheitslücken zu identifizieren und zu melden, bietet Google eine Plattform namens Google Bug Hunter an.

Erfahren Sie mehr, indem Sie hier klicken .

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert