Now Reading
Sicherheitsforscher hat Googles Smart Speaker belauscht

Sicherheitsforscher hat Googles Smart Speaker belauscht

Sicherheitsforscher hat Googles Smart Speaker belauscht

[ad_1]

Googles Smart Speaker welcher Google-Home-Serie war pro Lauschangriffe schwächlich, wie ein Sicherheitsforscher demonstriert hat. Mittlerweile hat Google dies Problem gelöst und dem Forscher eine Softwarefehler-Bounty-Zulage von irgendwas mehr qua 100.000 US-Dollar gezahlt.

In einem ausführlichen Informationsaustausch zeigt welcher Sicherheitsforscher, wie er sich in Funkreichweite des Lautsprechers Zugriff uff dies Gerät verschaffen konnte. Wer uff einem Smart Speaker angemeldet ist, kann unter anderem selbstständig zu bestimmten Tageszeiten startende Routinen festlegen. So hätte ein Angreifer dem Forscher zufolge etwa eine Routine erstellen können, oberhalb die welcher Lautsprecher eine bestimmte Telefonnummer anruft, um so vereinigen Lauschangriff zu starten.

Doch wie funktioniert welcher unbefugte Zugriff uff den Lautsprecher? Um dies herauszufinden, hat welcher Sicherheitsforscher die Wissen-Kommunikation des Smart Speakers belauscht. Zu diesem Zweck setzte er mit dem Tool mitimproxy vereinigen Proxy uff und klinkte er sich qua Man-in-the-Middle in die Vernetzung. Da Google ihm zufolge neuerdings fernerhin im LAN HTTPS einsetzt, musste er klitzekleines bisschen tricksen.

Damit dies Androide-System welcher Root CA von mitmproxy vertraut, hat er sein Test-Smartphone gerootet. Um die Sicherheitsfunktion SSL Pinning zu umgehen, setze er eigenen Datensammlung zufolge ein Frida-Skript ein. Mit Frida modifiziert man Apps mit JavaScript.

Im Schnittstelle konnte er den gesamten verschlüsselten Datenverkehr hineinblicken. Darüber gewann welcher Sicherheitsforscher Kenntnisse darüber, wie man Google-Accounts mit dem Lautsprecher verlinkt. Darauf basierend hat er ein Pythonschlange-Skript erstellt. Basierend uff den Anmeldedaten eines Google-Kontos und welcher IP-Anschrift eines Google Smart Speakers konnte er den Benutzerkonto mit dem Lautsprecher zusammenbinden.

Mit dem Skript hätte ein Angreifer etwa eine App erstellen und einem Todesopfer unterschieben können. Nachher dem Bewirken welcher App wäre welcher Lautsprecher kompromittiert. Doch eine Attacke könnte dem Sicherheitsforscher zufolge fernerhin klappen ohne, dass ein Todesopfer mitspielt.

Zu diesem Zweck müsste sich ein Angreifer in Funkreichweite dies Smart Speakers Ergehen. Zugriff uff dies WLAN des Opfers ist hierfür nicht nötig. Nun müsste welcher Angreifer die MAC-Anschrift des Lautsprechers ausfindig zeugen. Es gibt wohl Präfixes, die Google Inc. zugeordnet sind. Im Schnittstelle könnte ein Angreifer dies Gerät mit bestimmten Paketen in den Set-up-Modus versetzen. Anschließend könne er mit den erhaltenen Geräteinformationen oberhalb dies Netz vereinigen Benutzerkonto mit dem Lautsprecher zusammenbinden und fernerhin oberhalb dies Netz spionieren.

Um dies zu unterbinden, hat Google den Benutzerkonto-Link-Prozess verschärft und die Call [phone number]-Routine pro die Fernnutzung nicht zugreifbar. Dem Sicherheitsforscher zufolge ist dies Problem, dass Google-Home-Baukunst uff Chromecast basiert. Chromecast weist wiederum kaum Sicherheitsmaßnahmen gegen Man-in-the-Middle-Attacken uff. Demzufolge könnte fernerhin weitere Geräte welcher Google-Home-Serie uff diesem Weg attackierbar sein.


(des)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top