Pesquisador identifica problemas de segurança nos alto-falantes inteligentes do Google Home

As falhas "permitiram que um invasor na proximidade sem fio instalasse uma conta 'backdoor' no dispositivo

Após descobrir problemas de segurança nos alto-falantes inteligentes do Google Home, um pesquisador de segurança recebeu uma recompensa de $ 107.500 (cerca de R$ 575 mil). Os problemas identificados poderiam ser explorados para instalar backdoors e transformar esses dispositivos de escuta telefônica.

De acordo com o pesquisador, que atende pelo nome de Matt Kunze, divulgado em um artigo técnico publicado esta semana:

As falhas permitiram que um invasor na proximidade sem fio instalasse uma conta ‘backdoor’ no dispositivo, permitindo-lhe enviar comandos remotamente pela Internet, acessar sua alimentação de microfone e fazer solicitações HTTP arbitrárias na LAN da vítima.

Falhas de segurança descobertas em alto-falantes Google Home

Ao fazer essas solicitações maliciosas, não apenas a senha do Wi-Fi pode ser exposta, mas também fornecer ao agente malicioso acesso direto a outros dispositivos conectados à mesma rede.

Após a divulgação responsável em 8 de janeiro de 2021, os problemas foram corrigidos pelo Google em abril de 2021. Esse problema, em poucas palavras, tem a ver com como a arquitetura do software Google Home pode ser aproveitada para adicionar uma conta de usuário do Google não autorizada ao dispositivo de automação residencial de um alvo.

Em uma cadeia de ataque detalhada pelo pesquisador, um agente de ameaça que procura espionar uma vítima pode induzir o indivíduo a instalar um aplicativo Android malicioso que, ao detectar um dispositivo Google Home na rede, emite solicitações HTTP furtivas para vincular a conta de um invasor para o dispositivo da vítima.

Além disso, também descobriu-se que, ao realizar um ataque de desautenticação de Wi-Fi para forçar um dispositivo Google Home a se desconectar da rede, o dispositivo pode entrar em um “modo de configuração” e criar seu próprio Wi-Fi aberto.

O agente da ameaça pode se conectar posteriormente à rede de configuração do dispositivo e solicitar detalhes como nome do dispositivo, cloud_device_id e certificado, e usá-los para vincular sua conta ao dispositivo.

Independentemente da sequência de ataque empregada, um processo de link bem-sucedido permite que o adversário aproveite as rotinas do Google Home para abaixar o volume para zero e ligar para um número de telefone específico a qualquer momento para espionar a vítima pelo microfone do dispositivo.

Imagem: Reprodução | The Hacker News

Além disso, o ataque pode ser estendido para fazer solicitações HTTP arbitrárias na rede da vítima e até mesmo ler arquivos ou introduzir modificações maliciosas no dispositivo vinculado, de modo que sejam aplicadas após uma reinicialização.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile