Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Sicherheitsforscher hat Googles Smart Speaker belauscht

Googles Smart Speaker der Google-Home-Serie war für Lauschangriffe anfällig, wie ein Sicherheitsforscher demonstriert hat. Mittlerweile hat Google das Problem gelöst und dem Forscher eine Bug-Bounty-Prämie von etwas mehr als 100.000 US-Dollar gezahlt.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
zeigt der Sicherheitsforscher, wie er sich in Funkreichweite des Lautsprechers Zugriff auf das Gerät verschaffen konnte. Wer auf einem Smart Speaker angemeldet ist, kann unter anderem automatisch zu bestimmten Tageszeiten startende Routinen festlegen. So hätte ein Angreifer dem Forscher zufolge etwa eine Routine erstellen können, über die der Lautsprecher eine bestimmte Telefonnummer anruft, um so einen Lauschangriff zu starten.

Angreifer kontrolliert Lautsprecher​

Doch wie funktioniert der unbefugte Zugriff auf den Lautsprecher? Um das herauszufinden, hat der Sicherheitsforscher die Daten-Kommunikation des Smart Speakers belauscht. Dafür setzte er mit dem Tool mitimproxy einen Proxy auf und klinkte er sich als Man-in-the-Middle in die Verbindung. Da Google ihm zufolge neuerdings auch im LAN HTTPS einsetzt, musste er ein wenig tricksen.

Damit das Android-System der Root CA von mitmproxy vertraut, hat er sein Test-Smartphone gerootet. Um die Sicherheitsfunktion SSL Pinning zu umgehen, setze er eigenen Angaben zufolge ein Frida-Skript ein. Mit Frida modifiziert man Apps mit JavaScript.

Im Anschluss konnte er den gesamten verschlüsselten Datenverkehr einsehen. Darüber gewann der Sicherheitsforscher Kenntnisse darüber, wie man Google-Accounts mit dem Lautsprecher verlinkt. Darauf aufbauend hat er ein Python-Skript erstellt. Basierend auf den Anmeldedaten eines Google-Kontos und der IP-Adresse eines Google Smart Speakers konnte er den Account mit dem Lautsprecher verknüpfen.

Mögliche Attacken​

Mit dem Skript hätte ein Angreifer etwa eine App erstellen und einem Opfer unterschieben können. Nach dem Ausführen der App wäre der Lautsprecher kompromittiert. Doch eine Attacke könnte dem Sicherheitsforscher zufolge auch klappen ohne, dass ein Opfer mitspielt.

Dafür müsste sich ein Angreifer in Funkreichweite das Smart Speakers befinden. Zugriff auf das WLAN des Opfers ist dafür nicht nötig. Nun müsste der Angreifer die MAC-Adresse des Lautsprechers ausfindig machen. Es gibt wohl Präfixes, die Google Inc. zugeordnet sind. Im Anschluss könnte ein Angreifer das Gerät mit bestimmten Paketen in den Set-up-Modus versetzen. Anschließend könne er mit den erhaltenen Geräteinformationen über das Internet einen Account mit dem Lautsprecher verknüpfen und auch über das Internet spionieren.

Sicherheitsproblem gelöst?​

Um das zu unterbinden, hat Google den Account-Link-Prozess verschärft und die Call [phone number]-Routine für die Fernnutzung gesperrt. Dem Sicherheitsforscher zufolge ist das Problem, dass die Google-Home-Architektur auf Chromecast basiert. Chromecast weist wiederum kaum Sicherheitsmaßnahmen gegen Man-in-the-Middle-Attacken auf. Demzufolge könnte auch weitere Geräte der Google-Home-Serie auf diesem Weg attackierbar sein.
Quelle: heise
 
Zurück
Oben