Em muitos milhões de lares, existem alto-falantes inteligentes ou monitores inteligentes que ouvem as vozes dos residentes o tempo todo e aguardam a ativação da palavra-chave mágica. Os críticos referem-se repetidamente aos dispositivos como bugs inteligentes, pelo menos no caso dos mais antigos Página inicial do Google O alto-falante inteligente não estava tão errado. Porque, como só agora se sabe, eles podem ser espionados por hackers e totalmente controlados remotamente.
Os alto-falantes inteligentes podem ser dispositivos bastante práticos, mas poucos usuários devem pensar no fato de que cada palavra falada na casa passa por seus algoritmos e é avaliada – geralmente apenas para ouvir rapidamente a palavra mágica de ativação. Mas esse é apenas o comportamento padrão, porque basicamente os dispositivos permitem que você configure um fluxo de áudio ao vivo e, assim, encaminhe cada palavra falada.
Um hacker descobriu uma vulnerabilidade séria em seu Google Home Mini Smart Speaker há muito tempo e relatou ao Google após vários testes. Foi levado muito a sério lá e também foi indiretamente classificado como uma lacuna grave por meio do pagamento de mais de 100.000 dólares como parte da recompensa do bug. Conforme descrito, foi bastante fácil assumir o controle dos dispositivos e não apenas executar ações, mas também abrir a transmissão ao vivo já mencionada e ouvir cada palavra.
O Google não apenas confirmou rapidamente a vulnerabilidade, mas também a corrigiu. Diz-se que o problema foi corrigido desde abril de 2021, mas o descobridor só veio a público agora e descreveu o processo de aquisição e as possibilidades em detalhes. Acontece que não só o ataque passa despercebido, como o usuário também não percebe no dia a dia que o aparelho está sob o controle de outra pessoa. Porque o usuário pode continuar a usá-lo normalmente.
Um segundo usuário com todos os direitos
Como o pesquisador de segurança descobriu, a comunicação entre o dispositivo e outros dispositivos não é totalmente criptografada, mas as informações também são transmitidas sem criptografia pela porta HTTP. Isso inclui o token de autorização do usuário. Ao instalar um proxy, ele pode ser chamado na primeira vez que for usado por um usuário. Com este token foi possível criar um segundo usuário dentro do dispositivo que possui direitos de acesso total. E é justamente esse segundo usuário que é utilizado para todo o ataque.
O Google Home Mini Smart Speaker pode ser controlado remotamente por meio das interfaces API, ações podem ser executadas, todos os comandos podem ser chamados e o microfone pode ser aberto no dispositivo sem conhecimento visual e o fluxo de áudio pode ser transmitido ao vivo. Com a conexão de casa inteligente dos dispositivos e a conexão com a conta do Google e outros aplicativos, todos podem imaginar as possibilidades que surgiriam disso.
Não se sabe se isso funcionou em outros dispositivos Google Home ou Nest, mas o hacker supõe que funcionará. Além disso, não se sabe se esta vulnerabilidade foi explorada ativamente antes de ser corrigida.
Descrição detalhada do descobridor
Google Home: Nova interface para controle de Smart TV está sendo lançada – os primeiros dispositivos podem ser controlados (capturas de tela)
Assistente do Google: a grande mudança está chegando? Os gols foram perdidos, recursos descontinuados e nova competição