Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Google Home compromesso e intercettato con dei bug da 107.000 euro

Redazione RHC : 4 Gennaio 2023 07:39

L’anno scorso, uno specialista di sicurezza delle informazioni ha scoperto pericolose vulnerabilità negli smart speaker di Google Home. I problemi hanno permesso di creare un account backdoor e utilizzarlo per controllare da remoto il dispositivo, trasformando di fatto lo speaker in un dispositivo spia con accesso al microfono. 

Dato la completa compromissione dell’altoparlante intelligente, Google ha pagato al ricercatore 107.500 dollari come parte di un programma di bug bounty.

Ora che i problemi sono stati risolti, l’esperto, nascondendosi sotto il nickname DownrightNiftyha pubblicato sul suo blog una dettagliata descrizione tecnica dei bug, oltre a vari scenari di attacco in cui le vulnerabilità potrebbero essere sfruttate.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Tutto è iniziato quando, mentre studiava il proprio speaker Google Home Mini, il ricercatore ha scoperto che i nuovi account aggiunti utilizzando l’app Google Home possono inviare comandi da remoto al dispositivo tramite un’API cloud.

Interessato a questa funzionalità, ha utilizzato Nmap e ha trovato la porta API HTTP locale di Google Home, quindi ha impostato un server proxy per intercettare il traffico HTTPS crittografato, sperando di intercettare il token di autorizzazione dell’utente.

Alla fine, si è scoperto che l’aggiunta di un nuovo utente al dispositivo di destinazione è un processo in due passaggi che richiede un nome del dispositivo, un certificato e un ID cloud dall’API locale. Con queste informazioni, viene generata una richiesta di collegamento al server di Google.

DownrightNifty ha scritto uno script Python che automatizza l’estrazione dei dati dal dispositivo locale e riproduce la richiesta di collegare un nuovo account.

Di conseguenza, il ricercatore descrive l’attacco teorico a Google Home come segue.

  1. L’attaccante vuole spiare la sua vittima mentre si trova nel raggio d’azione di Google Home in modalità wireless (ma NON ha la password Wi-Fi della vittima).
  2. L’attaccante trova Google Home della vittima ascoltando gli indirizzi MAC con prefissi associati a Google Inc. (es. E4:F0:42).
  3. L’aggressore invia pacchetti di de-autenticazione per disconnettere il dispositivo dalla rete e metterlo in modalità di configurazione.
  4. L’aggressore si connette alla rete di configurazione del dispositivo e richiede informazioni sul dispositivo (nome, certificato, ID cloud).
  5. L’aggressore si connette a Internet e utilizza le informazioni ottenute sul dispositivo per collegare il proprio account al dispositivo della vittima.
  6. L’attaccante ha l’opportunità di spiare la vittima attraverso il suo Google Home, su Internet (non è più necessario essere vicino al dispositivo di destinazione).

In appendice al suo articolo, il ricercatore ha pubblicato tre exploit PoC su GitHub per eseguire le azioni di cui sopra. 

Inoltre, questi exploit consentono non solo di iniettare un nuovo utente sul dispositivo della vittima, ma anche di spiare il bersaglio attraverso un microfono, effettuare richieste HTTP arbitrarie sulla rete della vittima e leggere/scrivere file arbitrari sull’interlocutore compromesso.

DownrightNifty sottolinea che tutto ciò non funzionerà su dispositivi con l’ultimo firmware.

Nel blog, l’esperto spiega che avere un account associato al dispositivo target consente di eseguire una serie di azioni tramite Google Home, ad esempio: controllare interruttori intelligenti, fare acquisti online, aprire porte e sbloccare veicoli da remoto e persino effettuare attività di forza bruta di nascosto oltre a conoscere i cdici PIN dalle serrature intelligenti.

Peggio ancora, il ricercatore ha trovato il modo di abusare del comando “chiama [numero di telefono]” e ha creato un programma (routine) che attiva il microfono a un’ora specificata, chiama il numero dell’aggressore e fa in modo che trasmetta in diretta tutto ciò che accade vicino al microfono della vittima.

L’unico indicatore di tali intercettazioni sarà il LED del dispositivo, che diventerà blu durante una chiamata. Ma anche se la vittima presta attenzione a questo, potrebbe presumere che il dispositivo stia semplicemente aggiornando il firmware, poiché l’indicatore standard del microfono acceso è un LED lampeggiante e durante una chiamata non lampeggia.

DownrightNifty afferma inoltre di essere stato in grado di riprodurre contenuti multimediali su un dispositivo compromesso, rinominare l’altoparlante, forzare il riavvio, fargli “dimenticare” le reti Wi-Fi salvate, forzarlo ad accoppiarsi con nuovi dispositivi Bluetooth e Wi-Fi ed eseguire molti altre azioni.

Il ricercatore ha scoperto tutta questa serie di problemi nel gennaio 2021, a marzo ha fornito a Google ulteriori informazioni su bug e exploit PoC e nell’aprile 2021 gli ingegneri di Google hanno risolto tutti i difetti scoperti da DownrightNifty.

La patch rilasciata include un nuovo sistema per l’aggiunta di account collegati in base agli inviti.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Matteo Salvini è stato hackerato? Un criminale mette in vendita le sue email per 250 dollari

Un post pubblicato un’ora fa su un noto forum underground ha attirato l’attenzione degli osservatori della sicurezza informatica: un utente con lo pseudonimo “elpatron85” h...

Allarme infostealer: pubblicate email del Comune di Gorizia e aziende italiane

Nelle ultime ore, un noto canale Telegram pubblico collegato ai forum underground ha pubblicato una lista di email aziendali provenienti da Italia e Germania. Il messaggio, visibile in uno screenshot ...

RVTools e Zenmap usati per diffondere Bumblebee: anche Google e Bing nel mirino

È stato recentemente rivelato che il loader Bumblebee è stato distribuito tramite il sito web hackerato RVTools. A quanto pare, gli hacker stanno anche sfruttando la popolarità...

Sarcoma Ransomware: l’anatomia di una minaccia silenziosa ma spietata

Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...

E’ Cyber-caos negli USA! I tagli ai fondi mettono in ginocchio la Sicurezza Nazionale

Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...