Unabhängige Analysen und Informationen zu Geopolitik, Wirtschaft, Gesundheit, Technologie

Drew Angerer /Getty

Bericht: Google Home-Lautsprecher ermöglichten Hackern das Ausspähen von Nutzern

Einem aktuellen Bericht zufolge ermöglichte ein Fehler in den intelligenten Lautsprechern von Google Home die Installation eines Backdoor-Kontos, das zur Steuerung des Geräts und zum Zugriff auf dessen Mikrofon-Feed verwendet werden konnte. Kurz gesagt: Hacker konnten die Google-Geräte übernehmen und Nutzer ausspionieren, indem sie ihre Gespräche abhörten.

Bleeping Computer berichtet, dass eine Schwachstelle in den Google Home-Lautsprechern die Einrichtung eines Backdoor-Kontos ermöglichte, mit dem das Gerät ferngesteuert und auf den Mikrofon-Feed zugegriffen werden konnte, wodurch es möglicherweise zu einem Spionagewerkzeug wurde.

Die Schwachstelle wurde von dem Forscher Matt Kunze entdeckt, der eine Belohnung in Höhe von 107.500 US-Dollar für die Meldung des Problems an Google im vergangenen Jahr erhalten hat. Kunze veröffentlichte Ende letzter Woche technische Details und ein Angriffsszenario, das die Schwachstelle veranschaulicht.

Während seiner Experimente mit einem Google Home Mini-Lautsprecher entdeckte Kunze, dass neue Konten, die über die Google Home-App erstellt wurden, über die Cloud-API Befehle an das Gerät senden konnten. Um den verschlüsselten HTTPS-Verkehr abzufangen und möglicherweise das Benutzerautorisierungs-Token zu erhalten, verwendete der Forscher einen Nmap-Scan, um den Port für die lokale HTTP-API von Google Home ausfindig zu machen und einen Proxy einzurichten.

Kunze fand heraus, dass das Hinzufügen eines neuen Benutzers zum Zielgerät zwei Schritte erfordert: das Abrufen des Gerätenamens, des Zertifikats und der “Cloud-ID” von der lokalen API. Diese Informationen ermöglichen es, eine Link-Anfrage an den Google-Server zu senden. Um einen nicht autorisierten Benutzer zu einem Google Home-Zielgerät hinzuzufügen, implementierte Kunze den Verknüpfungsprozess in ein Python-Skript, das die Extraktion der lokalen Gerätedaten automatisierte und die Verknüpfungsanforderung reproduzierte.

Der Forscher hat drei Proof-of-Concept-Skripte auf GitHub veröffentlicht, die die mit dem Hack verbundenen Aktionen demonstrieren. Diese Skripte sollten jedoch nicht auf Google Home-Geräten mit der neuesten Firmware-Version wirksam sein. Die Proof-of-Concept-Skripte gehen über das einfache Hinzufügen eines nicht autorisierten Benutzers hinaus und ermöglichen auch das Ausspionieren über das Mikrofon, das Durchführen beliebiger HTTP-Anfragen im Netzwerk des Opfers und das Lesen/Schreiben beliebiger Dateien auf dem Gerät.