Ramos da InformáticaSegurançaGoogle Home Vulnerabilidade: Como Proteger

Google Home Vulnerabilidade: Como Proteger

-

Recentemente, um pesquisador descobriu que um bug do Google Home permite ouvir conversas. Confira os detalhes desse problema.

Um bug no alto-falante inteligente do Google Home permitiu a instalação de uma conta backdoor que poderia ser usada para controlá-lo remotamente e transformá-lo em um dispositivo de espionagem acessando o feed do microfone.

Bug do Google Home permite ouvir conversas

Bug do Google Home permite ouvir conversas

Dica de Leitura: Se você está preocupado com a segurança dos dispositivos inteligentes e como eles podem ser vulneráveis a ataques cibernéticos, é importante considerar estratégias de segurança mais amplas. Leia sobre as 6 estratégias de segurança em IA para 2026 e como elas podem ajudar a proteger seus dispositivos e dados.

Um pesquisador descobriu o problema e recebeu US$ 107.500 por denunciá-lo de forma responsável ao Google no ano passado. No início desta semana, o pesquisador publicou detalhes técnicos sobre a descoberta e um cenário de ataque para mostrar como a falha poderia ser aproveitada.

Ao experimentar seu próprio mini alto-falante do Google Home, o pesquisador descobriu que novas contas adicionadas usando o aplicativo Google Home poderiam enviar comandos remotamente por meio da API da nuvem.

Usando uma varredura do Nmap, o pesquisador encontrou a porta para a API HTTP local do Google Home, então ele configurou um proxy para capturar o tráfego HTTPS criptografado, na esperança de obter o token de autorização do usuário.

Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)
Bug do Google Home permite ouvir conversas – Tráfego HTTPS (criptografado) capturado (downrightnifty.me)

O pesquisador descobriu que adicionar um novo usuário ao dispositivo de destino é um processo de duas etapas que requer o nome do dispositivo, certificado e “ID da nuvem” de sua API local. Com essas informações, eles poderiam enviar uma solicitação de link ao servidor do Google.

Para adicionar um usuário não autorizado a um dispositivo Google Home de destino, o analista implementou o processo de vinculação em um script Python que automatizou a extração dos dados do dispositivo local e reproduziu a solicitação de vinculação.

Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo
Bug do Google Home permite ouvir conversas – A solicitação de vinculação que carrega os dados de ID do dispositivo (downrightnifty.me)
O ataque é resumido no blog do pesquisador da seguinte forma:

 

  1. O invasor deseja espionar a vítima na proximidade sem fio do Google Home (mas NÃO tem a senha do Wi-Fi da vítima).
  2. O invasor descobre o Google Home da vítima ouvindo endereços MAC com prefixos associados ao Google Inc. (por exemplo, E4:F0:42).
  3. O invasor envia pacotes deauth para desconectar o dispositivo de sua rede e fazê-lo entrar no modo de configuração.
  4. O invasor se conecta à rede de configuração do dispositivo e solicita as informações do dispositivo (nome, certificado, ID da nuvem).
  5. O invasor se conecta à Internet e usa as informações do dispositivo obtidas para vincular sua conta ao dispositivo da vítima.
  6. O invasor agora pode espionar a vítima por meio de seu Google Home pela Internet (não é mais necessário estar perto do dispositivo).

 

A pesquisadora publicou no GitHub três PoCs para as ações acima. No entanto, eles não devem funcionar em dispositivos Google Home que executam a versão de firmware mais recente.

Os PoCs vão além de apenas plantar um usuário desonesto e permitem espionar o microfone, fazer solicitações HTTP arbitrárias na rede da vítima e ler/gravar arquivos arbitrários no dispositivo.

Ter uma conta não autorizada vinculada ao dispositivo de destino possibilita a execução de ações por meio do alto-falante do Google Home, como controlar interruptores inteligentes, fazer compras online, destravar remotamente portas e veículos ou forçar furtivamente o PIN do usuário para fechaduras inteligentes.

Mais preocupante, o pesquisador encontrou uma maneira de abusar do comando “ligar para [número do telefone]”, adicionando-o a uma rotina maliciosa que ativaria o microfone em um horário especificado, ligando para o número do invasor e enviando uma transmissão ao vivo do microfone.

Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone
Bug do Google Home permite ouvir conversas – O roteamento malicioso que captura o áudio do microfone (downrightnifty.me)

Durante a chamada, o LED do dispositivo ficaria azul, que é a única indicação de que alguma atividade está ocorrendo. Se a vítima perceber, ela pode presumir que o dispositivo está atualizando seu firmware. O indicador padrão de ativação do microfone é um LED pulsante, o que não acontece durante as chamadas.

Por fim, também é possível reproduzir mídia no alto-falante inteligente comprometido, renomeá-lo, forçar uma reinicialização, forçá-lo a esquecer as redes Wi-Fi armazenadas, forçar novos emparelhamentos Bluetooth ou Wi-Fi e muito mais.

Correções do Google

O analista descobriu os problemas em janeiro de 2021 e enviou detalhes adicionais e PoCs em março de 2021. O Google corrigiu todos os problemas em abril de 2021.

O patch inclui um novo sistema baseado em convite para lidar com links de contas, que bloqueia todas as tentativas não adicionadas na página inicial.

A  não identificação do Google Home ainda é possível, mas isso não pode ser usado para vincular uma nova conta, portanto, a API local que vazou os dados básicos do dispositivo também está inacessível.

Quanto ao comando “ligar para [número do telefone]”, o Google adicionou uma proteção para impedir sua inicialização remota por meio de rotinas.

Vale a pena notar que o Google Home foi lançado em 2016, as rotinas agendadas foram adicionadas em 2018 e o Local Home SDK foi introduzido em 2020, portanto, um invasor que encontrasse o problema antes de abril de 2021 teria muito tempo para tirar vantagem.

LEIA TAMBÉM:


✦ Recomendação do Editor

Eleve o seu nível no assunto

Se você está procurando aprender mais sobre segurança de dispositivos inteligentes após ler nosso artigo sobre Google Home Vulnerabilidade: Como Proteger, eu recomendo procurar por segurança de dispositivos inteligentes na Amazon.

Adquirir conhecimentos sobre segurança de dispositivos inteligentes vai dar uma visão mais completa e profunda para a carreira de um profissional da área de TI, pois dispositivos inteligentes estão cada vez mais presentes nos nossos lares e empresas, e saber como protegê-los é crucial para garantir a privacidade e a segurança dos dados. Além disso, essa habilidade pode ser uma grande vantagem competitiva no mercado de trabalho, pois empresas estão cada vez mais preocupadas com a segurança de seus dados e dispositivos.

Ver ofertas em destaque na Amazon


Ajude a manter este projeto, a Ramos da Informática pode ganhar uma comissão sobre as vendas qualificadas.

Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade dedicado a linguagens de programação, banco de dados, DevOps, Internet das Coisas (IoT), tecnologias da Indústria 4.0, cibersegurança e startups. Com curadoria de conteúdos de qualidade, o projeto é mantido por Ramos de Souza Janones.

Mais recentes

Como aprender a programar, um guia definitivo

Última atualização em 23/04/2026. Guia completo sobre: Como aprender a programar. Espero que este “guia” ou “manifesto”, como prefiro chamar, seja...

Stream Deck para Desenvolvedores: o Console de Comando do Futuro

Esqueça os streamers. Descubra como o Stream Deck se tornou o hardware essencial para Engenheiros de IA e Full...

Como Usar o Skills in Chrome no Brasil: Tutorial Completo de IA

A inteligência artificial já faz parte do nosso fluxo de trabalho, mas ter que reescrever os mesmos prompts repetidamente...

Context Engineering: Como Arquitetar Dados para LLMs e RAG

Na edição desta newsletter intitulada “Engenharia de Prompt: Não é só mais uma buzzword“: https://www.linkedin.com/pulse/engenharia-de-prompt-n%C3%A3o-%C3%A9-s%C3%B3-mais-uma-buzzword-de-souza-janones-tpkxf tratei sobre o tema...
E-Zine Dev

Evolua para Sênior

Estratégias de Node.js, arquitetura Limpa e IA que nunca publicamos no blog. Junte-se a +10.000 devs.

Assinar Gratuitamente Zero spam. Cancele quando quiser.

Aprender Idiomas com Google Tradutor: Na Prática

O Google está lançando um novo recurso experimental com tecnologia de IA no Google Tradutor, projetado para ajudar as...

Comunidades Internacionais de Desenvolvedores

Descubra as melhores comunidades internacionais de devs para 2026: GitHub, Stack Overflow, Discord e mais. Comparativo de salários Brasil vs. exterior e guia de carreira remota.

Mais Lidos

Ferramentas e Cursos para Criar Agentes de IA (n8n e LangFlow)

Nesta edição, compartilho aprendizados recentes sobre agentes de IA,...

Guia SQL: Gerenciamento de Usuários, Permissões e Roles

Aprenda a gerenciar permissões no MySQL, PostgreSQL e SQL...

Benefícios Ocultos dos Cartões de Crédito

Descubra os benefícios práticos e os segredos do seu...

O Fim do WordPress? Veja 6 Alternativas para Migrar

No dia 11 de janeiro de 2025, Gavin Anderegg...
E-Zine Dev

Evolua para Sênior

Estratégias de Node.js, arquitetura Limpa e IA que nunca publicamos no blog. Junte-se a +10.000 devs.

Assinar Gratuitamente Zero spam. Cancele quando quiser.

Você vai gostarrelacionados
Continue aprendendo

E-Zine Dev Ramos

Quer dominar arquitetura e IA?

Junte-se a +10.000 profissionais. Receba semanalmente estratégias de Node.js, React e IA que nunca publicamos no blog.

Assinar Gratuitamente Zero spam. Cancele quando quiser.