Utilizan Python para espiar conversaciones en el Google Home

El investigador utilizo un script desarrollado en Python para hackear los altavoces inteligentes Google Home.

Utilizan Python para espiar a los Google Home
Google Home

Un error en el altavoz inteligente de Google Home permitió a alguien instalar una cuenta de «puerta trasera» en el dispositivo. Esto significa que podría ser controlado de forma remota y convertido en un dispositivo de espionaje, ya que podría acceder a la alimentación del micrófono. Es importante destacar que este tipo de vulnerabilidad puede ser explotada para controlar y espiar a una persona sin su conocimiento o consentimiento.

El investigador Matt Kunze descubrió un problema en el altavoz inteligente de Google Home que permitía la instalación de una cuenta de «puerta trasera» en el dispositivo. Kunze informó responsablemente a Google sobre el problema el año pasado y recibió una recompensa de $107,500 por ello. Esta semana, Kunze publicó detalles técnicos sobre su hallazgo y un escenario de ataque para mostrar cómo se podría aprovechar la vulnerabilidad.

Utilizan Python para espiar a los Google Home
Utilizan Python para espiar a los Google Home

El altavoz inteligente Google Home permite espiar conversaciones

El investigador descubrió que mientras experimentaba con su propio altavoz Google Home, las nuevas cuentas agregadas a través de la aplicación Google Home podían enviarle comandos de forma remota a través de la API en la nube.

Utilizó un escaneo de Nmap para encontrar el puerto de la API HTTP local de Google Home y luego configuró un proxy para capturar el tráfico HTTPS cifrado con la esperanza de obtener el token de autorización del usuario.

Entonces se descubrió que el proceso de agregar un nuevo usuario al dispositivo de destino es de dos pasos y requiere el nombre del dispositivo, el certificado y la «ID de la nube» de la API local. Con esta información, se puede enviar una solicitud de enlace al servidor de Google.

Para agregar un usuario malintencionado a un dispositivo Google Home objetivo, el investigador implementó el proceso de vinculación en un script de Python que automatizó la exfiltración de los datos del dispositivo local y replicó la solicitud de vinculación.

El ataque se resume de la siguiente manera, según su explicación:

  • El atacante desea espiar a la víctima dentro de la proximidad inalámbrica de Google Home (pero NO tiene la contraseña de Wi-Fi de la víctima).
  • El atacante descubre el Google Home de la víctima escuchando direcciones MAC con prefijos asociados con Google Inc. (p. ej., E4:F0:42).
  • El atacante envía paquetes de desautorización para desconectar el dispositivo de su red y hacer que ingrese al modo de configuración.
  • El atacante se conecta a la red de configuración del dispositivo y solicita la información de su dispositivo (nombre, certificado, ID de nube).
  • El atacante se conecta a Internet y utiliza la información del dispositivo obtenida para vincular su cuenta al dispositivo de la víctima.
  • El atacante ahora puede espiar a la víctima a través de su Google Home a través de Internet (ya no es necesario estar cerca del dispositivo).

El investigador publicó en GitHub tres demostraciones de concepto (PoC) para las acciones mencionadas anteriormente. Sin embargo, estos no deberían funcionar en los dispositivos Google Home que ejecutan la última versión de firmware.

Los PoC van más allá de simplemente incluir a un usuario malintencionado y permiten espiar a través del micrófono, realizar solicitudes HTTP arbitrarias en la red de la víctima y leer/escribir archivos arbitrarios en el dispositivo.

¿Qué acciones se pueden realizar?

Según se ha informado, tener una cuenta no autorizada a nuestro dispositivo podría permitir al atacante realizar acciones mediante el altavoz inteligente Google Home, acción que pueden ser controlar los interruptores inteligentes que tengamos instalados en nuestra casa, realizar compras online y hasta abrir puertas y vehículo de forma remota.

Pero lo que es más inquietante, es que a través de la falla se encontró una forma de abusar del comando «llamar [número de teléfono]» al agregarlo a una rutina malintencionada que activaría el micrófono en un momento específico, llamando al número del atacante y enviando una señal de micrófono en vivo.

Por último, también es posible reproducir medios en el altavoz inteligente comprometido, cambiarle el nombre, forzar un reinicio, forzarlo a olvidar las redes Wi-Fi almacenadas, forzar nuevos emparejamientos de Bluetooth o Wi-Fi, y más.

Google ya ha solucionado el problema

El investigador descubrió la falla en enero de 2021 quien luego procedió a enviar los detalles a Google, quienes a su vez solucionaron el problema en abril del mismo año.

¡Compra con nuestros enlaces y apóyanos! 🌟🛒 Podemos Ganar Comisiones 💸