Un ricercatore di sicurezza ottiene una taglia di $ 107.000 per aver hackerato Google Home per spiarti
Gli altoparlanti intelligenti, come Google Home, sono diventati sempre più popolari negli ultimi anni per la loro praticità e funzionalità. Consentono agli utenti di controllare la propria casa, accedere alle informazioni e riprodurre musica utilizzando i comandi vocali. Tuttavia, un ricercatore di sicurezza ha recentemente scoperto che questi dispositivi potrebbero non essere così sicuri come gli utenti potrebbero pensare. Il ricercatore, che si chiama Matt Kunze, ha pubblicato un articolo tecnico all’inizio di questa settimana che descrive in dettaglio le vulnerabilità che ha scoperto nello smart speaker di Google Home.
Il ricercatore ha iniziato a indagare su Google Home dopo aver notato quanto fosse facile aggiungere nuovi utenti al dispositivo dall’app Google Home. Ha scoperto che il collegamento di un account al dispositivo dava all’utente un notevole controllo su di esso, inclusa la possibilità di creare “routine” – scorciatoie per eseguire una serie di comandi – e installare “azioni” (piccole applicazioni).
Kunze si è preoccupato dei potenziali rischi per la sicurezza quando si è reso conto che chiunque avesse un account collegato al dispositivo poteva inviargli comandi da remoto tramite la funzione “routine”. Ha quindi deciso di indagare sul processo di collegamento per determinare quanto sarebbe stato facile per un utente malintenzionato collegare un account e ottenere potenzialmente l’accesso al dispositivo.
Per indagare ulteriormente, Kunze voleva intercettare e analizzare il traffico tra un’app Google Home e un dispositivo Google Home, nonché tra l’app e i server di Google. Per fare ciò, ha impostato un server proxy utilizzando mitmproxy e ha configurato il suo telefono per instradare tutto il traffico attraverso il proxy. Tuttavia, Google aveva iniziato a utilizzare HTTPS, il che rendeva più impegnativa l’intercettazione del traffico. Per aggirare questo problema, Kunze ha utilizzato un telefono con root e uno script Frida per aggirare il pinning SSL e intercettare con successo il traffico crittografato. Ha quindi esaminato il processo di collegamento tra un Chromecast e un’app Google Home ed è stato in grado di replicarlo per collegare correttamente il suo account a un dispositivo Google Home.
Dopo aver esaminato le informazioni di rete, Kunze ha trovato una richiesta POST inviata a un endpoint specifico sui server di Google con un payload Protocol Buffers, che è stato in grado di decodificare utilizzando lo strumento protoc. Modificando questa richiesta e sostituendo le informazioni di Chromecast con le informazioni di Google Home, è stato in grado di collegare correttamente un nuovo account a Google Home. Ha quindi creato uno script Python che utilizzava la libreria gpsoauth e un file. proto per ricreare il processo di collegamento di un nuovo account a un dispositivo Google Home senza la necessità dell’app.
Il ricercatore ha scoperto che è facile disconnettere un dispositivo vicino dalla sua rete Wi-Fi inviando un pacchetto “deauth” al dispositivo di destinazione e mettendolo in modalità “setup”. Google Home Mini non supporta i frame di gestione crittografati (802.11w o WPA3), il che lo rende vulnerabile a questo tipo di attacco. Il ricercatore lo ha dimostrato utilizzando aircrack-ng per lanciare un attacco deauth al proprio Google Home, facendolo disconnettere dalla rete e creandone uno proprio. Kunze è stato in grado di connettersi alla nuova rete e utilizzare netstat per ottenere l’IP del router (Google Home) e inviare correttamente una richiesta API locale.
È così che il ricercatore è riuscito a collegarsi con successo al suo Google Home Mini da remoto e controllarlo. Ha anche osservato che la vittima potrebbe non notare alcuna attività insolita, poiché il LED del dispositivo diventerà blu fisso, che di solito è associato agli aggiornamenti del firmware, e l’indicatore di attivazione del microfono non lampeggerà durante una chiamata.
Ecco come appare quando una chiamata viene avviata da remoto:
Kunze ha riassunto un possibile scenario di attacco come segue:
- L’aggressore desidera spiare la vittima. L’attaccante può entrare in prossimità wireless di Google Home (ma NON ha la password Wi-Fi della vittima).
- L’aggressore scopre Google Home della vittima ascoltando gli indirizzi MAC con prefissi associati a Google Inc. (ad es. E4:F0:42).
- L’attaccante invia pacchetti deauth per disconnettere il dispositivo dalla sua rete e farlo entrare in modalità di configurazione.
- L’attaccante si connette alla rete di configurazione del dispositivo e richiede informazioni sul dispositivo.
- L’aggressore si connette a Internet e utilizza le informazioni ottenute sul dispositivo per collegare il proprio account al dispositivo della vittima.
- L’aggressore può ora spiare la vittima tramite Google Home su Internet (non è più necessario essere in prossimità del dispositivo).
Kunze ha anche pubblicato tre proof of concept (POC) su GitHub, sebbene nessuno di essi funzioni più poiché Google ha già risolto i difetti di sicurezza. Il repository serve piuttosto come documentazione e conservazione degli esempi.
Google ha risolto le vulnerabilità nell’aprile 2021 con una patch che includeva un nuovo sistema basato su inviti per la gestione dei collegamenti agli account e ha bloccato qualsiasi tentativo non aggiunto sul dispositivo Home. La patch ha inoltre reso impossibile la deautenticazione del dispositivo in un modo che potrebbe essere utilizzato per collegare un nuovo account e ha reso inaccessibile l’API locale. Inoltre, Google ha aggiunto una protezione per impedire l’avvio remoto del comando “chiama [numero di telefono]” attraverso le routine.
Vale la pena notare che queste vulnerabilità erano presenti per un periodo di tempo significativo prima di essere scoperte e risolte, poiché Google Home è stato rilasciato nel 2016 e le vulnerabilità non sono state risolte fino al 2021.
I dispositivi domestici intelligenti stanno diventando sempre più comuni nelle case e offrono comode caratteristiche e funzionalità, ma rappresentano anche potenziali rischi per la privacy e la sicurezza degli utenti. È importante che i produttori diano la priorità alla sicurezza nello sviluppo di questi dispositivi per proteggere la privacy degli utenti e prevenire potenziali abusi.
Kunze è stato premiato con una taglia di bug di $ 107.500 per il suo lavoro.
Fonte: Matt Kunze tramite: The Hacker News , Bleeping Computer
Per coloro che sono interessati a partecipare a programmi di bug bounty e ad aiutare a identificare e segnalare le vulnerabilità della sicurezza, Google offre una piattaforma chiamata Google Bug Hunter.
Lascia un commento