圖片來源: 

Kevin Bhagat on unsplash

研究人員揭露Google智慧喇叭Home Mini一項漏洞,讓攻擊者可在Home Mini上加入帳號,藉此遠端傳送指令或發出任意HTTP呼叫,包括開門鎖或車庫門,或控制麥克風。

Google Home提供App及「routine」,前者讓用戶得以在Home Mini加入帳號,後者則允許用戶將數個動作組合起來建立捷徑,例如用戶可設定「Good Morning」,由Home Mini執行「開燈」、「報氣象」等其他指令。建立帳號連結Home Mini後,即能控制這個50美元的迷你智慧喇叭,小則讓它在某些天某些時間點自動啟動,大者可遠端傳送指令、以及在Home Mini上安裝名為「actions」的小型應用程式。

但研究人員發現即使沒有Home App也能在Home Mini上建立帳號,只要攻擊者和欲駭入的Home Mini處於同一無線網路。他設立Proxy Server進行中間人攻擊,攔截Home App連結帳號過程中,連向Mini的HTTP呼叫。透過置換其中的裝置資訊,即可成功在Home Mini上建立後門帳號。接著他以Python script重新實作連結Home Mini過程,可完全跳過Home App。

此後,研究人員即可設定各種「routine」進行想要的控制。例如由Home Mini開啟智慧車庫門、線上購物、啟動車輛或開啟門鎖。研究人員實際利用一個通話指令,讓攻擊者可以Home Mini撥號給其他人,並以Home Mini麥克風遠端和對方通話。其他攻擊情境包括在Home Mini上安裝自動偵測連線的惡意App,使Mini斷線後自動偵測Wi-Fi 熱點並建立連線。

研究人員說這漏洞並不只限於Home Mini,而是所有Google Home裝置。他在2021年1月通報了這項漏洞,Google於當年4月頒發抓漏獎金,隨後在2022年4月又加發Google Nest及Fitbit裝置的相關抓漏獎金。他一共獲得107,500元美金。

熱門新聞

Advertisement