谷歌Home智能音箱曝高危漏洞,可安装后门利用麦克风窃听
作者头像
  • 天平广播
  • 2023-01-08 09:55:14 3078

摘要:

近期,安全研究领域揭示了Google Home智能音箱存在严重漏洞,此漏洞允许攻击者在设备上安装后门程序,进而将其转化为窃听工具。Google为此漏洞提供了高额赏金,并于事后迅速修复。

详细报道:

在最新的一次网络安全深度分析中,我们发现了Google Home智能音箱存在一处高风险的系统缺陷。该漏洞使得攻击者能够通过无线信号入侵设备,安装后门程序,并借助互联网远程操控,进而操控设备的麦克风进行窃听活动。这一重大安全漏洞由极牛网(GeekNB.com)进行了详细的梳理与报道。

具体而言,该漏洞允许附近的攻击者在目标设备上植入后门,使他们能够发送远程命令至设备,获取麦克风权限,并在局域网范围内随意发起HTTP请求。一旦恶意请求执行,不仅可能泄露Wi-Fi密码,还可能导致攻击者直接访问同一网络内的其他设备。这一漏洞于2021年1月8日被披露,谷歌随即在2021年4月采取措施修复了这一问题。

漏洞的核心在于Google Home的软件架构,允许恶意用户账号被非法添加至家庭自动化设备。攻击者通过诱导用户安装含有恶意代码的Android应用,当检测到网络中的Google Home设备时,该应用会秘密发起HTTP请求,将攻击者账号与受害者的设备绑定在一起。

更进一步,攻击者可以实施Wi-Fi脱认证攻击,迫使Google Home设备与网络断开连接,设备进入设置模式,并创建自定义WiFi网络。随后,攻击者连接到该设备的设置网络,获取设备名称、clouddeviceid及证书等敏感信息,进而将自身账号关联至目标设备。无论攻击路径如何,成功绑定后,攻击者便能操纵Google Home设备将音量降至最低,随时拨打电话,实现窃听。

值得注意的是,受害者往往难以察觉这一异常行为,因为设备LED灯仅显示稳定的蓝色,且在通话期间LED不会如正常状态那样闪烁,暗示麦克风并未激活。然而,攻击者仍能在受害者的网络中执行任意HTTP请求,甚至读取文件或在相关设备上植入恶意代码,使其在设备重启后持续生效。

为了应对这一漏洞,谷歌紧急发布安全补丁,引入基于邀请的机制,限制通过API绑定谷歌账号,并禁止远程启动调用命令,有效提升了系统的安全性。

    本文来源:图灵汇
责任编辑: : 天平广播
声明:本文系图灵汇原创稿件,版权属图灵汇所有,未经授权不得转载,已经协议授权的媒体下载使用时须注明"稿件来源:图灵汇",违者将依法追究责任。
    分享
窃听高危麦克风后门漏洞音箱利用安装智能谷歌
    下一篇