Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Ricercatore scopre potenziali intercettanti su altoparlanti Google Home
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
NotiziaDomotica e IoT

Ricercatore scopre potenziali intercettanti su altoparlanti Google Home

Andrea Tasinato 2 anni fa Commenta! 6
SHARE

Un esperto di sicurezza informatica ha ricevuto una ricompensa, per una taglia relativa ad un bug, di ben $ 107.500, per aver identificato problemi di sicurezza negli altoparlanti intelligenti di Google Home che potrebbero essere utilizzati per installare backdoor e trasformarli in dispositivi di intercettazione (sì, questa volta la cosa può somigliare davvero a ciò che si vede sul grande schermo).

Contenuti di questo articolo
Cosa sarebbe potuto succedere di brutto tramite questa vulnerabilità dell’altoparlante Google Home?Se tale bug o un bug analogo sugli altoparlanti si ripresentasse, cosa fare?

I difetti di programmazione in questione “hanno consentito ad un utente malintenzionato in prossimità della rete wireless di installare un account ‘backdoor’ sul dispositivo, consentendogli di inviare comandi da remoto tramite Internet, accedere al feed del microfono ed effettuare richieste HTTP malevole all’interno della LAN della vittima“,  è ciò che Matt, il ricercatore ha rivelato in un articolo tecnico pubblicato questa settimana.

Cosa sarebbe potuto succedere di brutto tramite questa vulnerabilità dell’altoparlante Google Home?

Effettuando tali operazioni dannose, non solo la password Wi-Fi potrebbe essere esposta, ma un malintenzionato potrebbe addirittura ottenere l’accesso diretto ad altri dispositivi connessi alla stessa rete, ma niente panico: a seguito della divulgazione responsabile dell’8 gennaio 2021, i problemi sono stati risolti da Google nell’aprile 2021.

Leggi Altro

Hai mai visto i ragni su Marte? Scopriamo insieme questo fenomeno affascinante!
Come la tecnologia sta imparando a leggere la mente umana
L’impatto del nuovo virus sulle coltivazioni di cacao in Africa
Come tagliare le unghie al tuo gatto in sicurezza

Il problema, in poche parole, ha a che fare con il modo in cui l’architettura software di Google Home può essere (o per meglio dire, poteva essere, il bug è stato risolto) usata per aggiungere un account utente Google aggiuntivo al dispositivo domotico, ovverosia un ospite “extra” della casa (se hai confidenza con l’applicazione Home di Google, avrai capito certamente).

In una serie di attacchi dettagliata dal ricercatore, un malintenzionato che cerca di intercettare una vittima può indurre l’individuo a installare un’app Android dannosa che, dopo aver rilevato un dispositivo Google Home sulla rete, invia richieste HTTP “nascoste” (in incognito) per collegare l’account di questo ipotetico utente malintenzionato al dispositivo della vittima.

Indagando ulteriormente, si è scoperto anche che, simulando un attacco di deautenticazione Wi-Fi per costringere un dispositivo Google Home a disconnettersi dalla rete, l’applicazione “Home” (o comunque il software stesso dell’altoparlante Google Home) può entrare in una “modalità di configurazione” e creare il proprio Wi-Fi aperto, una sorta di hotspot, per capirci.

L’autore malintenzionato poteva in seguito connettersi alla rete di configurazione del dispositivo e richiedere dettagli come: nome del dispositivo, cloud_device_id o anche certificato e utilizzarli per collegare il proprio account al dispositivo.

Ricercatore scopre potenziali intercettanti su altoparlanti google home
Ecco un esempio dei dati del dispositivo e della rete che erano esposti, prima che questo bug dei dispositivi google home fosse corretto

Indipendentemente dalla sequenza di attacco impiegata, un processo di collegamento riuscito consente all’hacker di sfruttare le routine di Google Home per abbassare il volume a zero e chiamare un numero di telefono specifico in un dato momento per spiare la vittima attraverso il microfono del dispositivo (sì, lo so, stai pensando al videogioco Watch_Dogs, vero?).

Ricercatore scopre potenziali intercettanti su altoparlanti google home
Esempio pratico di come la routine di google home poteva venire sfruttata

“L’unica cosa che la vittima avrebbe potuto notare è che i LED del dispositivo diventano blu fissi, ma probabilmente presumerebbero che stia aggiornando il firmware o qualcosa del genere“, ha detto Matt. “Durante una chiamata, i LED non lampeggiano come fanno normalmente quando il dispositivo è in ascolto, quindi non vi è alcuna indicazione che il microfono sia aperto [da qualcuno esterno].”

Oltretutto, l’attacco poteva essere esteso per effettuare richieste HTTP malevoli all’interno della rete della vittima e persino leggere file o introdurre modifiche dannose sul dispositivo collegato che sarebbero state  applicate dopo un riavvio.

Questa, tuttavia, non è la prima volta che tali metodi di attacco sono stati ideati per spiare di nascosto potenziali vittime attraverso dispositivi ad attivazione vocale.

A novembre 2019, un gruppo di accademici ha rivelato l’esistenza di una tecnica chiamata Light Commands, che si riferisce a una vulnerabilità dei microfoni MEMS che consentiva agli aggressori di inserire da remoto comandi non udibili e invisibili in popolari assistenti vocali come Google Assistant, Amazon Alexa, Facebook Portal e Apple Siri.

Se tale bug o un bug analogo sugli altoparlanti si ripresentasse, cosa fare?

Il bug di Google Home (degli altoparlanti) in questione prevedeva che qualcuno tramite una falla si inserisse come un “abitante” (tramite l’applicazione Home di Google è possibile “invitare persone” in “casa”), quindi se hai qualche sospetto la prima cosa da fare è vedere se nel tuo sistema domotico di Google ci sono altre persone collegate con un account che non conosci.

Ricercatore scopre potenziali intercettanti su altoparlanti google home

La cosa molto curiosa di questo fatto è che è uno dei casi in cui la realtà supera l’immaginazione, in questo caso del noto titolo Ubisoft, Watch_Dogs, con la differenza che non c’era bisogno di uno smartphone appositamente studiato per queste azioni di spionaggio.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?