展會信息港展會大全

谷歌Home智能音箱曝高危漏洞,可安裝后門利用麥克風(fēng)竊聽
來源:互聯(lián)網(wǎng)   發(fā)布日期:2023-01-08 09:55:14   瀏覽:35720次  

導(dǎo)讀:在最新的網(wǎng)絡(luò)安全觀察中,Google Home 智能音箱被一名網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)一個高危漏洞,該漏洞可被利用來安裝后門程序并將智能音箱變成竊聽設(shè)備,Google向安全研究人員提供了10萬美元的漏洞賞金。 根據(jù)中國網(wǎng)絡(luò)安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,該漏...

在最新的網(wǎng)絡(luò)安全觀察中,Google Home 智能音箱被一名網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)一個高危漏洞,該漏洞可被利用來安裝后門程序并將智能音箱變成竊聽設(shè)備,Google向安全研究人員提供了10萬美元的漏洞賞金。

谷歌Home智能音箱曝高危漏洞,可安裝后門利用麥克風(fēng)竊聽

根據(jù)中國網(wǎng)絡(luò)安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,該漏洞允許無線附近的攻擊者在設(shè)備上安裝后門程序,使攻擊者能夠通過互聯(lián)網(wǎng)遠(yuǎn)程向設(shè)備發(fā)送命令,訪問其麥克風(fēng)設(shè)備,并在受害者的局域網(wǎng)內(nèi)發(fā)出任意 HTTP 請求。

在發(fā)出此類惡意請求時(shí),不僅可以暴露 Wi-Fi 密碼,還可以讓攻擊者直接訪問連接到同一網(wǎng)絡(luò)的其他設(shè)備。該漏洞在2021年1月8日披露后,谷歌已于2021年4月修改了該漏洞。

該漏洞與如何利用 Google Home 軟件架構(gòu)將惡意的用戶帳戶添加到目標(biāo)的家庭自動化設(shè)備中有關(guān)。

在網(wǎng)絡(luò)安全研究人員詳述的攻擊鏈中,攻擊者可以誘使個人安裝惡意 Android 應(yīng)用程序,該應(yīng)用程序在檢測到網(wǎng)絡(luò)上的 Google Home 設(shè)備后,會發(fā)出隱秘的 HTTP 請求以鏈接攻擊者的帳戶到受害者的設(shè)備。

更進(jìn)一步的是,還出現(xiàn)了通過發(fā)起 Wi-Fi 取消身份驗(yàn)證攻擊以強(qiáng)制 Google Home 設(shè)備與網(wǎng)絡(luò)斷開連接,該設(shè)備可以進(jìn)入“設(shè)置模式”并創(chuàng)建自己的開放WiFi網(wǎng)絡(luò)。攻擊者隨后可以連接到設(shè)備的設(shè)置網(wǎng)絡(luò)并請求設(shè)備名稱、cloud_device_id 和證書等詳細(xì)信息,并使用這些信息將他們的帳戶鏈接到設(shè)備中。

谷歌Home智能音箱曝高危漏洞,可安裝后門利用麥克風(fēng)竊聽

無論采用何種攻擊順序,成功的鏈接過程使攻擊者能夠利用 Google Home 例程將音量調(diào)低至零,并在任何給定時(shí)間點(diǎn)撥打特定電話號碼,通過設(shè)備的麥克風(fēng)對受害者進(jìn)行竊聽。

谷歌Home智能音箱曝高危漏洞,可安裝后門利用麥克風(fēng)竊聽

受害者可能會注意到的唯一一件事是設(shè)備的 LED 燈變成穩(wěn)定的藍(lán)色,但他們可能以為只是設(shè)備正在更新固件或其他東西,在通話期間,LED 不會像設(shè)備正在收聽時(shí)那樣正常閃爍,因此沒有跡象表明麥克風(fēng)已打開。

此外,攻擊可以在受害者的網(wǎng)絡(luò)中發(fā)出任意 HTTP 請求,甚至讀取文件或在鏈接的設(shè)備上引入惡意修改,以便在設(shè)備重啟后應(yīng)用。Google為解決這一漏洞緊急發(fā)布了安全補(bǔ)丁,新增了一個基于邀請的機(jī)制,以便使用 API 鏈接一個谷歌賬戶,并通過例程禁用遠(yuǎn)程啟動調(diào)用命令。


贊助本站

相關(guān)內(nèi)容
AiLab云推薦
展開

熱門欄目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能實(shí)驗(yàn)室 版權(quán)所有    關(guān)于我們 | 聯(lián)系我們 | 廣告服務(wù) | 公司動態(tài) | 免責(zé)聲明 | 隱私條款 | 工作機(jī)會 | 展會港