mer. Avr 17th, 2024
Les haut-parleurs de Google Home pourraient être écoutés par des inconnus
Rate this post

Les appareils intelligents comme les haut-parleurs Google Home aiment écouter leurs propriétaires. Mais si d’autres personnes peuvent aussi écouter, les choses deviennent sérieuses.

Les haut-parleurs de Google Home pourraient être écoutés par des inconnus

D’innombrables enceintes Google Home en cours d’utilisation pourraient être prises en charge par des pirates au moins jusqu’en avril 2021. En le liant à leur propre compte d’utilisateur, les attaquants ont pu accéder à tous les services de l’appareil via Internet. Cela a également permis d’écouter les propriétaires via le microphone intégré.

Vulnérabilité du haut-parleur Google Home d’une valeur de 107 500 $

Un chercheur en sécurité a découvert une vulnérabilité dans le haut-parleur intelligent Google Home en janvier 2021 et l’a signalé au fabricant peu de temps après. Il était également possible pour les attaquants de contrôler à distance des appareils de ce type et d’écouter leurs victimes via les microphones intégrés. Le chercheur a reçu une récompense de 107 500 $ pour sa découverte.

Les détails techniques ont finalement été divulgués plus tôt cette semaine alors que le découvreur partageait ses découvertes dans un article de blog. Dans ce document, la personne anonyme de downrightnifty.me décrit également des scénarios d’attaque possibles pour exploiter la faille de sécurité.

Des chercheurs ont créé un script pour compromettre les haut-parleurs de Google Home

Selon BleepingComputer, l’objet de test pour les découvertes du chercheur en sécurité était son propre haut-parleur Google Home Mini. L’application associée peut être utilisée pour envoyer des commandes à l’appareil via l’API cloud. À l’aide d’un scan Nmap, l’amateur a identifié le port par lequel le locuteur a reçu les instructions et a acheminé le trafic de données cryptées via un proxy.

Voir aussi  L'uploader Usenet doit payer 10 500 euros à BREIN

En analysant les paquets de données transmis, Matt, comme le chercheur se fait appeler, a découvert que tout ce dont il avait besoin pour ajouter de nouveaux utilisateurs était le nom de l’appareil, un certificat et un identifiant cloud dans un processus en deux étapes. À l’aide de ces informations, il a finalement développé un script Python qui exfiltrait automatiquement les données nécessaires pour envoyer une demande de lien au serveur Google.

L’exécution réelle d’une attaque ne nécessitait même pas le mot de passe Wi-Fi de la victime. Un attaquant pourrait simplement utiliser un outil approprié pour rechercher des adresses MAC accessibles, en recherchant les préfixes généralement associés aux appareils Google (par exemple, E4:F0:42).

À l’aide de forfaits de mort spéciaux, un haut-parleur Google Home pourrait alors être déconnecté du réseau et mis en mode de configuration. Les pirates potentiels ont finalement eu accès aux données de l’appareil nécessaires à l’enregistrement via le réseau de configuration. Cela leur a permis de lier leur propre compte et désormais d’espionner leurs victimes via Internet.

Il existe de nombreux scénarios d’attaque possibles

Le chercheur en sécurité a publié trois preuves de concepts pour d’éventuels scénarios d’attaque via GitHub. Il s’agit parfois d’appuyer sur les microphones des haut-parleurs Google Home compromis. Il y décrit également comment les requêtes HTTP peuvent être envoyées dans le réseau de la victime via l’accès et comment tous les fichiers sur l’appareil peuvent être lus et écrits.

intimité, intimité
Alan Cleaner (CC BY 2.0)

Mais les possibilités qui résultent d’un compte lié sont bien plus diverses. Les exemples incluent le contrôle des commutateurs intelligents, les achats en ligne, le déverrouillage des portes et des véhicules à distance et la lecture furtive du code PIN de l’utilisateur pour les serrures intelligentes. Même les appels payants peuvent être lancés avec.

Voir aussi  REvil : Attaque contre des géants manufacturiers de plusieurs milliards de dollars

Google a corrigé les problèmes de sécurité avec une mise à jour du micrologiciel en avril 2021. Depuis lors, le groupe s’appuie sur un système basé sur des invitations pour lier de nouveaux comptes d’utilisateurs.

Ainsi, si vous maintenez votre enceinte Google Home à jour, vous êtes au moins protégé contre ce type d’attaque pour le moment. Eh bien, comme je l’ai dit, du moins pour l’instant.