Insights que transformam sua carreira!

Receba soluções práticas, dicas que economizam tempo e insights exclusivos de programação que realmente funcionam. Junte-se a mais de 5.000 assinantes!

Bug do Google Home permite ouvir conversas

Dê um salto na sua carreira de programação!

Receba soluções práticas, economize tempo com dicas eficazes e conquiste insights exclusivos para acelerar sua evolução na área de TI. Junte-se a mais de 5.000 desenvolvedores que já estão um passo à frente!

Quero me destacar agora!

Compartilhe:

Recentemente, um pesquisador descobriu que um bug do Google Home permite ouvir conversas. Confira os detalhes desse problema.

Um bug no alto-falante inteligente do Google Home permitiu a instalação de uma conta backdoor que poderia ser usada para controlá-lo remotamente e transformá-lo em um dispositivo de espionagem acessando o feed do microfone.

Bug do Google Home permite ouvir conversas

Bug do Google Home permite ouvir conversas

Um pesquisador descobriu o problema e recebeu US$ 107.500 por denunciá-lo de forma responsável ao Google no ano passado. No início desta semana, o pesquisador publicou detalhes técnicos sobre a descoberta e um cenário de ataque para mostrar como a falha poderia ser aproveitada.

Ao experimentar seu próprio mini alto-falante do Google Home, o pesquisador descobriu que novas contas adicionadas usando o aplicativo Google Home poderiam enviar comandos remotamente por meio da API da nuvem.

Conta Exclusiva ChatGPT: Acesso Ilimitado

Desbloqueie o poder do ChatGPT com recursos premium. Aproveite 80,5% de desconto e garantia de 100% de satisfação. Junte-se hoje e viva a melhor experiência de chat com IA!

Cypress, do Zero à Nuvem: domine a automação de testes com confiabilidade e eficiência

Aprimore suas habilidades de automação de testes com Cypress, desde o início até a integração contínua.

Saiba Mais

💻 Torne-se um Desenvolvedor Fullstack!

Domine as tecnologias mais requisitadas do mercado e conquiste sua carreira dos sonhos como Desenvolvedor Fullstack. Inscreva-se hoje!

Inscreva-se

Usando uma varredura do Nmap, o pesquisador encontrou a porta para a API HTTP local do Google Home, então ele configurou um proxy para capturar o tráfego HTTPS criptografado, na esperança de obter o token de autorização do usuário.

Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)
Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)

O pesquisador descobriu que adicionar um novo usuário ao dispositivo de destino é um processo de duas etapas que requer o nome do dispositivo, certificado e “ID da nuvem” de sua API local. Com essas informações, eles poderiam enviar uma solicitação de link ao servidor do Google.

Para adicionar um usuário não autorizado a um dispositivo Google Home de destino, o analista implementou o processo de vinculação em um script Python que automatizou a extração dos dados do dispositivo local e reproduziu a solicitação de vinculação.

Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo
Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo (downrightnifty.me)
O ataque é resumido no blog do pesquisador da seguinte forma:

 

  1. O invasor deseja espionar a vítima na proximidade sem fio do Google Home (mas NÃO tem a senha do Wi-Fi da vítima).
  2. O invasor descobre o Google Home da vítima ouvindo endereços MAC com prefixos associados ao Google Inc. (por exemplo, E4:F0:42).
  3. O invasor envia pacotes deauth para desconectar o dispositivo de sua rede e fazê-lo entrar no modo de configuração.
  4. O invasor se conecta à rede de configuração do dispositivo e solicita as informações do dispositivo (nome, certificado, ID da nuvem).
  5. O invasor se conecta à Internet e usa as informações do dispositivo obtidas para vincular sua conta ao dispositivo da vítima.
  6. O invasor agora pode espionar a vítima por meio de seu Google Home pela Internet (não é mais necessário estar perto do dispositivo).

 

A pesquisadora publicou no GitHub três PoCs para as ações acima. No entanto, eles não devem funcionar em dispositivos Google Home que executam a versão de firmware mais recente.

Os PoCs vão além de apenas plantar um usuário desonesto e permitem espionar o microfone, fazer solicitações HTTP arbitrárias na rede da vítima e ler/gravar arquivos arbitrários no dispositivo.

Ter uma conta não autorizada vinculada ao dispositivo de destino possibilita a execução de ações por meio do alto-falante do Google Home, como controlar interruptores inteligentes, fazer compras online, destravar remotamente portas e veículos ou forçar furtivamente o PIN do usuário para fechaduras inteligentes.

Mais preocupante, o pesquisador encontrou uma maneira de abusar do comando “ligar para [número do telefone]”, adicionando-o a uma rotina maliciosa que ativaria o microfone em um horário especificado, ligando para o número do invasor e enviando uma transmissão ao vivo do microfone.

Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone
Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone (downrightnifty.me)

Durante a chamada, o LED do dispositivo ficaria azul, que é a única indicação de que alguma atividade está ocorrendo. Se a vítima perceber, ela pode presumir que o dispositivo está atualizando seu firmware. O indicador padrão de ativação do microfone é um LED pulsante, o que não acontece durante as chamadas.

Por fim, também é possível reproduzir mídia no alto-falante inteligente comprometido, renomeá-lo, forçar uma reinicialização, forçá-lo a esquecer as redes Wi-Fi armazenadas, forçar novos emparelhamentos Bluetooth ou Wi-Fi e muito mais.

Correções do Google

O analista descobriu os problemas em janeiro de 2021 e enviou detalhes adicionais e PoCs em março de 2021. O Google corrigiu todos os problemas em abril de 2021.

O patch inclui um novo sistema baseado em convite para lidar com links de contas, que bloqueia todas as tentativas não adicionadas na página inicial.

A  não identificação do Google Home ainda é possível, mas isso não pode ser usado para vincular uma nova conta, portanto, a API local que vazou os dados básicos do dispositivo também está inacessível.

Quanto ao comando “ligar para [número do telefone]”, o Google adicionou uma proteção para impedir sua inicialização remota por meio de rotinas.

Vale a pena notar que o Google Home foi lançado em 2016, as rotinas agendadas foram adicionadas em 2018 e o Local Home SDK foi introduzido em 2020, portanto, um invasor que encontrasse o problema antes de abril de 2021 teria muito tempo para tirar vantagem.

LEIA TAMBÉM:

Gostou deste conteúdo?

Assine o E-Zine Ramos da Informática e receba semanalmente conteúdos exclusivos focados em desenvolvimento frontend, backend e bancos de dados para turbinar sua carreira tech.

📘 Conteúdo Exclusivo

Dicas, insights e guias práticos para alavancar suas habilidades em desenvolvimento e bancos de dados.

🚀 Hacks de Carreira

Ferramentas, atalhos e estratégias para se destacar e crescer rapidamente no mercado de tecnologia.

🌟 Tendências Tech

As novidades mais relevantes sobre desenvolvimento web, mobile e bancos de dados para você se manter atualizado.

Já somos mais de 5.000 assinantes! Junte-se a uma comunidade de profissionais que compartilham conhecimento e crescem juntos no universo tech.

Quero Assinar Agora

Compartilhe:

Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade sobre linguagens de programação, banco de dados, DevOps, Internet das Coisas, tecnologia da indústria 4.0, Cyber Segurança e Startups.

RECENTES

O que é SonarQube? Guia Introdutório para Análise de Código em Node.js

Se você já se perguntou como manter o código...

Como Monitorar Latências no Node.js com Diagnostics Channel

Bem-vindo a este tutorial avançado sobre como usar o...

ArcGIS Maps JavaScript: Novidades da Versão 4.32

O ArcGIS, desenvolvido pela Esri, é uma plataforma líder...

O Novo Ramos da Informática: Menos Ruído, Mais Valor

O jogo mudou. A maneira de buscar conhecimento e...

Mais de 1 milhão de vagas em cursos e oportunidades de emprego

A Ramos da Informática trouxe um compilado de diversas...

Hackathon com premiação de US$150 mil no estádio do PSG

A Chiliz, empresa de tecnologia blockchain para esportes e entretenimento,...
Sua assinatura não pôde ser validada.
Você fez sua assinatura com sucesso.

E-Zine Ramos da Informática

Conteúdo focado em desenvolvimeto backend, frontend, banco de dados e novas tecnologias. 


📧 Não perca tempo! Assine grátis agora mesmo e leve sua carreira ao próximo nível.

Dê um salto na sua carreira de programação!

Receba soluções práticas, economize tempo com dicas eficazes e conquiste insights exclusivos para acelerar sua evolução na área de TI. Junte-se a mais de 5.000 desenvolvedores que já estão um passo à frente!