Google Home Mini jako podsłuch. Badacz zarobił 107 tys. dolarów
Google Home Mini, czyli mały, "sprytny" głośnik, mógł służyć jako narzędzie do posłuchu. Luka w oprogramowaniu została zauważona przez badacza, który zakłada, że podobna podatność mogła dotyczyć także innych głośników Google'a. Za swoje odkrycie zarobił ponad 107 tys. dolarów. Dziś głośniki są już bezpieczne.
Na odkrycie zwrócił uwagę serwis Niebezpiecznik. Matt Kunze, który dostrzegł problem i został później wynagrodzony przez Google'a za jego zgłoszenie, opisał w szczegółach na swoim blogu na czym polegała podatność w głośniku Google Home Mini. Znalezienie luki w oprogramowaniu głośnika było wieloetapowe. Inspiracją było spostrzeżenie badacza, że do urządzenia można zaskakująco łatwo dodawać nowych użytkowników (a więc wiązać sprzęt z kolejnymi kontami), a z poziomu nowych kont - sterować zaskakującą liczbą akcji, w tym "rutynowych działań".
Badacz skupił się na potencjalnym ataku typu MITM, polegającym na podsłuchiwaniu komunikacji między głośnikiem Google Home Mini a serwerami producenta. Docelowo (między innymi po wyzwaniu odczytania ruchu HTTPS oraz analizie skryptu w Pythonie), badaczowi udało się dotrzeć do etapu, w którym byłby w stanie zdalnie uruchomić mikrofon Google Home Mini i na bieżąco transmitować dźwięk na zadany numer telefonu oraz sterować urządzeniami smart zarządzanymi głosowo przez głośnik - a to mogą być np. bramy garażowe, rolety czy zamki. Symulację ataku przedstawiono na filmie:
Atak w realnym świecie mógłby się zacząć na kilka sposobów, w tym od instalacji zainfekowanej aplikacji. Niebezpiecznik zwraca uwagę, że głośnik sygnalizuje trwającą transmisję na numer telefonu miganiem diody, ale w praktyce użytkownik mógłby to przecież przeoczyć. Warto też dodać, że luka w oprogramowaniu pozwalała również na mniej szkodliwe działania, w tym np. zdalne restartowanie ustawień Wi-Fi czy samego urządzenia.
Dalsza część artykułu pod materiałem wideo
W chwili pisania tego tekstu oprogramowanie głośników Google Home Mini jest już oczywiście załatane i zakładamy, że jeśli identyczne podatności wystąpiły także w innych modelach, tutaj aktualizacje także zostały już wydane. Zainteresowanych szczegółami technicznymi ataku odsyłamy do wpisu na blogu badacza, zaś wszystkim przypominamy o istocie bieżącego aktualizowania oprogramowania we wszystkich sprzętach, w tym o ryzyku, jakie niesie ze sobą korzystanie z coraz nowocześniejszych gadżetów, które - jak tutaj - w skrajnej sytuacji mogłyby posłużyć nawet jako podsłuch.
Oskar Ziomek, redaktor prowadzący dobreprogramy.pl