Un ricercatore di sicurezza ha scoperto una grave vulnerabilità nello smart speaker Google Home che permetteva di impostare un account backdoor. Un malintenzionato poteva quindi prendere il controllo del dispositivo, seguire comandi e ascoltare le conversazioni attraverso il microfono. Dopo aver ricevuto la segnalazione, l’azienda di Mountain View ha risolto il bug e premiato il ricercatore con 107.500 dollari.
Google Home consentiva lo spionaggio
La vulnerabilità è stata scoperta all’inizio del 2021, ma solo ora il ricercatore ha pubblicato i dettagli. Il problema era presente nella procedura di aggiunta di un nuovo account tramite l’app Google Home. Dopo aver individuato la porta usata dalle API HTTP local durante la comunicazione tra app e dispositivo, il ricercatore ha impostato un proxy per intercettare il traffico HTTPS e quindi il token di autorizzazione dell’utente.
Il processo di collegamento del nuovo account avviene in due fasi. Prima vengono raccolte le informazioni del dispositivo (nome, certificato e cloud ID) tramite le API HTTP local e successivamente i dati sono inviati al server Google insieme alla richiesta di linking. Il ricercatore ha quindi simulato la procedura con uno script Python.
Un malintenzionato potrebbe prendere il controllo dello smart speaker, eseguire comandi e spiare le conversazione attraverso il microfono. Dopo aver intercettato l’indirizzo MAC di Google Home, il cybercriminale potrebbe disconnettere il dispositivo dalla rete WiFi e impostare la modalità di setup. Viene quindi effettuato l’accesso alla rete di setup per ottenere le informazioni dello smart speaker, successivamente usate per collegare l’account del malintenzionato.
Su GitHub sono stati pubblicati tre PoC (proof-of-concept), ma ovviamente non funzionano più perché Google ha aggiornato il firmware.