terça-feira, janeiro 28, 2025

Insights que transformam sua carreira!

Receba soluções práticas, dicas que economizam tempo e insights exclusivos de programação que realmente funcionam. Junte-se a mais de 5.000 assinantes!

A Coragem de Não Agradar

Como a filosofia pode ajudar você a se libertar da opinião dos outros, superar suas limitações e se tornar a pessoa que deseja.

Comprar Agora

Café com Deus Pai 2025

Porções diárias de transformação para inspirar e renovar sua fé ao longo do ano.

Comprar Agora

Samsung T350 - Monitor Gamer

Monitor Gamer, 24", FHD, 75Hz, HDMI, VGA, Freesync, Preto. Ideal para jogos e produtividade!

Comprar Agora

Bug do Google Home permite ouvir conversas

Trezor One Wallet Black

Proteja seus ativos digitais com segurança de ponta. Fácil de usar, ideal para manter suas criptomoedas seguras e acessíveis.

Saiba Mais

NerdMiner V2 Ultra 78KH/S

Um minerador compacto e eficiente com baixo consumo de energia. Ganhe enquanto aprende sobre mineração com o NerdMiner.

Saiba Mais

Totem Auto Atendimento Completo

Melhore a eficiência do seu negócio com este Totem de Autoatendimento. Ideal para restaurantes, eventos ou lojas.

Saiba Mais

Compartilhe:

Recentemente, um pesquisador descobriu que um bug do Google Home permite ouvir conversas. Confira os detalhes desse problema.

Um bug no alto-falante inteligente do Google Home permitiu a instalação de uma conta backdoor que poderia ser usada para controlá-lo remotamente e transformá-lo em um dispositivo de espionagem acessando o feed do microfone.

Bug do Google Home permite ouvir conversas

Bug do Google Home permite ouvir conversas

Um pesquisador descobriu o problema e recebeu US$ 107.500 por denunciá-lo de forma responsável ao Google no ano passado. No início desta semana, o pesquisador publicou detalhes técnicos sobre a descoberta e um cenário de ataque para mostrar como a falha poderia ser aproveitada.

Ao experimentar seu próprio mini alto-falante do Google Home, o pesquisador descobriu que novas contas adicionadas usando o aplicativo Google Home poderiam enviar comandos remotamente por meio da API da nuvem.

Dê um Salto na Sua Carreira!

Receba dicas práticas, soluções objetivas e insights exclusivos que já impactaram mais de 5.000 profissionais.

🚀 Aprimore suas Habilidades DevOps!

Descubra como otimizar fluxos de trabalho, melhorar a integração contínua e revolucionar o gerenciamento de projetos no mundo DevOps. Acesse agora!

Saiba Mais

💻 Torne-se um Desenvolvedor Fullstack!

Domine as tecnologias mais requisitadas do mercado e conquiste sua carreira dos sonhos como Desenvolvedor Fullstack. Inscreva-se hoje!

Inscreva-se

Usando uma varredura do Nmap, o pesquisador encontrou a porta para a API HTTP local do Google Home, então ele configurou um proxy para capturar o tráfego HTTPS criptografado, na esperança de obter o token de autorização do usuário.

Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)
Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)

O pesquisador descobriu que adicionar um novo usuário ao dispositivo de destino é um processo de duas etapas que requer o nome do dispositivo, certificado e “ID da nuvem” de sua API local. Com essas informações, eles poderiam enviar uma solicitação de link ao servidor do Google.

Para adicionar um usuário não autorizado a um dispositivo Google Home de destino, o analista implementou o processo de vinculação em um script Python que automatizou a extração dos dados do dispositivo local e reproduziu a solicitação de vinculação.

Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo
Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo (downrightnifty.me)
O ataque é resumido no blog do pesquisador da seguinte forma:

 

  1. O invasor deseja espionar a vítima na proximidade sem fio do Google Home (mas NÃO tem a senha do Wi-Fi da vítima).
  2. O invasor descobre o Google Home da vítima ouvindo endereços MAC com prefixos associados ao Google Inc. (por exemplo, E4:F0:42).
  3. O invasor envia pacotes deauth para desconectar o dispositivo de sua rede e fazê-lo entrar no modo de configuração.
  4. O invasor se conecta à rede de configuração do dispositivo e solicita as informações do dispositivo (nome, certificado, ID da nuvem).
  5. O invasor se conecta à Internet e usa as informações do dispositivo obtidas para vincular sua conta ao dispositivo da vítima.
  6. O invasor agora pode espionar a vítima por meio de seu Google Home pela Internet (não é mais necessário estar perto do dispositivo).

 

A pesquisadora publicou no GitHub três PoCs para as ações acima. No entanto, eles não devem funcionar em dispositivos Google Home que executam a versão de firmware mais recente.

Os PoCs vão além de apenas plantar um usuário desonesto e permitem espionar o microfone, fazer solicitações HTTP arbitrárias na rede da vítima e ler/gravar arquivos arbitrários no dispositivo.

Ter uma conta não autorizada vinculada ao dispositivo de destino possibilita a execução de ações por meio do alto-falante do Google Home, como controlar interruptores inteligentes, fazer compras online, destravar remotamente portas e veículos ou forçar furtivamente o PIN do usuário para fechaduras inteligentes.

Mais preocupante, o pesquisador encontrou uma maneira de abusar do comando “ligar para [número do telefone]”, adicionando-o a uma rotina maliciosa que ativaria o microfone em um horário especificado, ligando para o número do invasor e enviando uma transmissão ao vivo do microfone.

Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone
Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone (downrightnifty.me)

Durante a chamada, o LED do dispositivo ficaria azul, que é a única indicação de que alguma atividade está ocorrendo. Se a vítima perceber, ela pode presumir que o dispositivo está atualizando seu firmware. O indicador padrão de ativação do microfone é um LED pulsante, o que não acontece durante as chamadas.

Por fim, também é possível reproduzir mídia no alto-falante inteligente comprometido, renomeá-lo, forçar uma reinicialização, forçá-lo a esquecer as redes Wi-Fi armazenadas, forçar novos emparelhamentos Bluetooth ou Wi-Fi e muito mais.

Correções do Google

O analista descobriu os problemas em janeiro de 2021 e enviou detalhes adicionais e PoCs em março de 2021. O Google corrigiu todos os problemas em abril de 2021.

O patch inclui um novo sistema baseado em convite para lidar com links de contas, que bloqueia todas as tentativas não adicionadas na página inicial.

A  não identificação do Google Home ainda é possível, mas isso não pode ser usado para vincular uma nova conta, portanto, a API local que vazou os dados básicos do dispositivo também está inacessível.

Quanto ao comando “ligar para [número do telefone]”, o Google adicionou uma proteção para impedir sua inicialização remota por meio de rotinas.

Vale a pena notar que o Google Home foi lançado em 2016, as rotinas agendadas foram adicionadas em 2018 e o Local Home SDK foi introduzido em 2020, portanto, um invasor que encontrasse o problema antes de abril de 2021 teria muito tempo para tirar vantagem.

LEIA TAMBÉM:

Gostou deste conteúdo?

Assine o E-Zine Ramos da Informática e receba semanalmente conteúdos exclusivos focados em desenvolvimento frontend, backend e banco de dados para transformar sua carreira tech.

📘 Conteúdo exclusivo

Dicas, insights e guias práticos sobre desenvolvimento e bancos de dados.

🚀 Hacks de carreira

Ferramentas e estratégias para se destacar no mercado tech.

🌟 Tendências tech

As novidades mais relevantes em desenvolvimento web e mobile e bancos de dados.

Já somos mais de 5.000 assinantes! Junte-se à nossa comunidade de profissionais que compartilham conhecimento e crescem juntos no universo tech.

Quero Assinar Agora

Compartilhe:

Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade sobre linguagens de programação, banco de dados, DevOps, Internet das Coisas, tecnologia da indústria 4.0, Cyber Segurança e Startups.
spot_img

Relacionados

RECENTES

Ferramentas e bibliotecas React – Parte I

O ecossistema React continua a evoluir rapidamente, trazendo ferramentas...

Ferramentas e bibliotecas Node.js – Parte II

O artigo "Pacotes e ferramentas Node.js que deveria conhecer"...

Cargos de Dados e Cloud Mais Demandados em 2025

Diretor financeiro, especialista em dados e gerente agrícola: cargos...

Transforme sua carreira e conquiste sua primeira vaga de desenvolvedor em 2025!

O mercado de tecnologia nunca esteve tão aquecido, mas...

Ferramentas Essenciais para o Desenvolvedor Web Moderno – I

Mensalmente, vamos apresentar aos leitores da Ramos da Informática...

WordPress em Crise: Desafios Atuais e o Futuro da Plataforma

No dia 11 de janeiro de 2025, Gavin Anderegg...

Controle DualSense - Starlight Blue

Experimente jogos com imersão total. O Controle DualSense oferece vibração tátil e gatilhos adaptáveis para uma jogabilidade única. E agora, em um azul celestial!

Saiba Mais

SSD Kingston NV2 1TB M.2 NVMe Gen 4.0

Maximize sua performance com velocidades incríveis de leitura (3500MB/s) e gravação (2800MB/s). Compacto, potente e na cor celeste, perfeito para gamers e profissionais.

Saiba Mais