Bug do Google Home permite ouvir conversas

Compartilhe:

Recentemente, um pesquisador descobriu que um bug do Google Home permite ouvir conversas. Confira os detalhes desse problema.

Um bug no alto-falante inteligente do Google Home permitiu a instalação de uma conta backdoor que poderia ser usada para controlá-lo remotamente e transformá-lo em um dispositivo de espionagem acessando o feed do microfone.

Bug do Google Home permite ouvir conversas

Bug do Google Home permite ouvir conversas

Um pesquisador descobriu o problema e recebeu US$ 107.500 por denunciá-lo de forma responsável ao Google no ano passado. No início desta semana, o pesquisador publicou detalhes técnicos sobre a descoberta e um cenário de ataque para mostrar como a falha poderia ser aproveitada.

Ao experimentar seu próprio mini alto-falante do Google Home, o pesquisador descobriu que novas contas adicionadas usando o aplicativo Google Home poderiam enviar comandos remotamente por meio da API da nuvem.

Cypress, do Zero à Nuvem: domine a automação de testes com confiabilidade e eficiência

Aprimore suas habilidades de automação de testes com Cypress, desde o início até a integração contínua.

Saiba Mais

Usando uma varredura do Nmap, o pesquisador encontrou a porta para a API HTTP local do Google Home, então ele configurou um proxy para capturar o tráfego HTTPS criptografado, na esperança de obter o token de autorização do usuário.

Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)
Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)

O pesquisador descobriu que adicionar um novo usuário ao dispositivo de destino é um processo de duas etapas que requer o nome do dispositivo, certificado e “ID da nuvem” de sua API local. Com essas informações, eles poderiam enviar uma solicitação de link ao servidor do Google.

Para adicionar um usuário não autorizado a um dispositivo Google Home de destino, o analista implementou o processo de vinculação em um script Python que automatizou a extração dos dados do dispositivo local e reproduziu a solicitação de vinculação.

Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo
Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo (downrightnifty.me)
O ataque é resumido no blog do pesquisador da seguinte forma:

 

  1. O invasor deseja espionar a vítima na proximidade sem fio do Google Home (mas NÃO tem a senha do Wi-Fi da vítima).
  2. O invasor descobre o Google Home da vítima ouvindo endereços MAC com prefixos associados ao Google Inc. (por exemplo, E4:F0:42).
  3. O invasor envia pacotes deauth para desconectar o dispositivo de sua rede e fazê-lo entrar no modo de configuração.
  4. O invasor se conecta à rede de configuração do dispositivo e solicita as informações do dispositivo (nome, certificado, ID da nuvem).
  5. O invasor se conecta à Internet e usa as informações do dispositivo obtidas para vincular sua conta ao dispositivo da vítima.
  6. O invasor agora pode espionar a vítima por meio de seu Google Home pela Internet (não é mais necessário estar perto do dispositivo).

 

A pesquisadora publicou no GitHub três PoCs para as ações acima. No entanto, eles não devem funcionar em dispositivos Google Home que executam a versão de firmware mais recente.

Os PoCs vão além de apenas plantar um usuário desonesto e permitem espionar o microfone, fazer solicitações HTTP arbitrárias na rede da vítima e ler/gravar arquivos arbitrários no dispositivo.

Ter uma conta não autorizada vinculada ao dispositivo de destino possibilita a execução de ações por meio do alto-falante do Google Home, como controlar interruptores inteligentes, fazer compras online, destravar remotamente portas e veículos ou forçar furtivamente o PIN do usuário para fechaduras inteligentes.

Mais preocupante, o pesquisador encontrou uma maneira de abusar do comando “ligar para [número do telefone]”, adicionando-o a uma rotina maliciosa que ativaria o microfone em um horário especificado, ligando para o número do invasor e enviando uma transmissão ao vivo do microfone.

Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone
Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone (downrightnifty.me)

Durante a chamada, o LED do dispositivo ficaria azul, que é a única indicação de que alguma atividade está ocorrendo. Se a vítima perceber, ela pode presumir que o dispositivo está atualizando seu firmware. O indicador padrão de ativação do microfone é um LED pulsante, o que não acontece durante as chamadas.

Por fim, também é possível reproduzir mídia no alto-falante inteligente comprometido, renomeá-lo, forçar uma reinicialização, forçá-lo a esquecer as redes Wi-Fi armazenadas, forçar novos emparelhamentos Bluetooth ou Wi-Fi e muito mais.

Correções do Google

O analista descobriu os problemas em janeiro de 2021 e enviou detalhes adicionais e PoCs em março de 2021. O Google corrigiu todos os problemas em abril de 2021.

O patch inclui um novo sistema baseado em convite para lidar com links de contas, que bloqueia todas as tentativas não adicionadas na página inicial.

A  não identificação do Google Home ainda é possível, mas isso não pode ser usado para vincular uma nova conta, portanto, a API local que vazou os dados básicos do dispositivo também está inacessível.

Quanto ao comando “ligar para [número do telefone]”, o Google adicionou uma proteção para impedir sua inicialização remota por meio de rotinas.

Vale a pena notar que o Google Home foi lançado em 2016, as rotinas agendadas foram adicionadas em 2018 e o Local Home SDK foi introduzido em 2020, portanto, um invasor que encontrasse o problema antes de abril de 2021 teria muito tempo para tirar vantagem.

LEIA TAMBÉM:

Compartilhe:

Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade sobre linguagens de programação, banco de dados, DevOps, Internet das Coisas, tecnologia da indústria 4.0, Cyber Segurança e Startups.

RECENTES

Agentes de IA: Ferramentas, Cursos e Tendências para 2025

Nesta edição, compartilho aprendizados recentes sobre agentes de IA,...

T-Systems oferece formação gratuita em tecnologia

A T-Systems está com vagas abertas para o T-Academy,...

CESAR School abre 5 mil vagas gratuitas em tecnologia

Diante da crescente demanda por profissionais capacitados em tecnologia,...

Bootcamp gratuito para formar engenheiros full stack 

WEX e DIO lançam bootcamp gratuito para formar engenheiros...

Engenharia de Prompt: PASSEF e COSTAR e a Criação de Agentes de IA

Quando surgiu o tema "Engenharia de Prompt", logo pensei:...

Automação Inteligente: n8n, Node.js, LangChain.js, IA Generativa e JavaScript para Agente

Descubra como combinar n8n, Node.js, LangChain.js, IA generativa e...
🤖

Automatize como um Pro com N8N

Domine automações visuais com um dos cursos mais completos da atualidade.

  • 🚀 Fluxos avançados e profissionais
  • 🔌 Integrações com APIs reais
  • 📊 Aumente a produtividade no trabalho
  • 💡 Sem código, sem mistério
👉 Quero Automatizar Agora