GOOGLE CORRIGE UN BUG QUI PERMET AUX HACKERS D’INFILTRER LES ENCEINTES GOOGLE HOME

Posté le janvier 2, 2023 à 8:38

GOOGLE CORRIGE UN BUG QUI PERMET AUX HACKERS D’INFILTRER LES ENCEINTES GOOGLE HOME

Les hackers ont imaginé de nouveaux moyens d’infiltrer les appareils des utilisateurs. Tout appareil connecté à Internet risque d’être infiltré par des hackers, et les enceintes Google Home ne font pas exception. Des chercheurs ont découvert que les hackers peuvent obtenir un accès non autorisé à ces appareils.

Des hackers pourraient espionner les utilisateurs des haut-parleurs Google Home

Mark Kunze, un chercheur en cybersécurité, a identifié la menace qui pèse sur les enceintes Google Home. Le chercheur a détecté que ces enceintes pouvaient être porteuses d’un bug que les hackers pourraient exploiter.

La découverte faite par ce chercheur lui a valu de recevoir 107 500 dollars de la part de Google, en récompense de la détection de la vulnérabilité et de la possibilité pour le géant technologique de résoudre le problème avant que les acteurs de la menace ne puissent causer des dommages importants. Les géants technologiques offrent généralement des incitations aux chercheurs et aux white hats qui détectent les vulnérabilités avant de les exploiter.

Dans un résumé technique fourni par Kunze concernant l’exploit, il est indiqué qu’un attaquant peut installer un « compte backdoor » sur son enceinte Google Home tant que le hacker se trouve dans la portée sans fil de l’appareil.

Kunze a effectué ses recherches sur ce bug en utilisant sa propre enceinte Google Home. Il a remarqué que si un compte backdoor était installé, il pouvait être utilisé pour contrôler l’appareil de l’utilisateur en envoyant des commandes à distance à l’appareil. Cela signifie que l’appareil de l’utilisateur pourrait être utilisé pour l’espionnage en obtenant l’accès au flux du microphone.

Un acteur espion pourrait aussi accéder au mot de passe Wi-Fi de la victime et obtenir un accès non autorisé aux autres appareils fonctionnant sur le même réseau. L’attaquant pourrait également utiliser l’appareil de la victime pour appeler un numéro de téléphone et modifier le volume de l’appareil.

Kunze a par ailleurs constaté que lorsque le scan Nmap était utilisé, le port de l’API HTTP locale de Google home était accessible. Cela a permis à l’acteur de la menace de créer un compte proxy qui a été utilisé pour créer un proxy qui pourrait être utilisé pour accéder à tout trafic HTTPS crypté avec l’espoir que le jeton d’autorisation soit accessible par l’attaquant.

M. Kunze a en outre indiqué que la seule option dont disposait la victime pour être alertée de cet exploit était l’apparition d’une lumière LED bleue sur l’appareil. Ce voyant passait au bleu fixe lorsque le haut-parleur était en communication. Toutefois, si la personne visée n’était pas au courant de cette fonctionnalité, elle a pu penser que l’appareil était en train de se mettre à jour ou qu’il effectuait une autre tâche importante.

L’un des aspects les plus intéressants des recherches de M. Kunze est qu’aucun acteur malveillant n’a utilisé l’exploit sur le haut-parleur Google Home. La recherche détaillée a noté que, bien que la menace d’un hacker exploitant cette vulnérabilité soit élevée, les hackers n’ont pas encore compromis les appareils en utilisant cet exploit. Par conséquent, Google appliquera un correctif avant que des dommages ne soient causés.

La chronologie de cette recherche montre que la vulnérabilité a été détectée en janvier 2021. Un correctif pour le bug a ensuite été mis en œuvre en avril de la même année. Peu de temps après l’identification et la correction du bug, Kunze a reçu une récompense de 107 500 dollars pour son travail.

Accès aux téléphones et aux appareils des utilisateurs

M. Kunze a également mis l’accent sur une autre violation que les hackers pouvaient commettre après avoir accédé à l’application Home. Les hackers pouvaient accéder aux appels téléphoniques des utilisateurs et espionner les conversations. Les hackers pouvaient également créer une routine liée à l’appareil de l’utilisateur.

Le chercheur a créé une routine qui était associée à un appareil spécifique. Ce faisant, Matt a déclenché le Google Home Mini pour qu’il appelle son téléphone à une heure précise, en fonction de la routine. Cela faisait peur aux utilisateurs car le hacker pouvait fouiner dans les affaires personnelles.

Le piratage a permis à l’attaquant d’accéder au microphone de l’appareil. Kunze a également décrit un scénario potentiel dans lequel l’attaquant pouvait utiliser une smart enceinte Google pour espionner un foyer. L’attaquant pouvait ainsi obtenir l’accès à l’enceinte et l’écouter à tout moment. Cependant, Kunze a noté que ce piratage permettrait au hacker d’accéder aux informations d’identification Wi-Fi de la victime pour obtenir l’accès à l’appareil.

Des effets notables pourraient être réalisés si l’attaquant parvenait à compromettre les appareils des utilisateurs, car il pourrait utiliser des commandes vocales pour activer le microphone de n’importe quel appareil. Cet appareil pourrait alors être utilisé pour prendre en charge toutes les tâches que l’enceinte Google pourrait effectuer en relation avec les autres appareils connectés de la maison.

Summary
GOOGLE CORRIGE UN BUG QUI PERMET AUX HACKERS D'INFILTRER LES ENCEINTES GOOGLE HOME
Article Name
GOOGLE CORRIGE UN BUG QUI PERMET AUX HACKERS D'INFILTRER LES ENCEINTES GOOGLE HOME
Description
Les hackers ont imaginé de nouveaux moyens d'infiltrer les appareils des utilisateurs. Tout appareil connecté à Internet risque d'être infiltré par des hackers, et les enceintes Google Home ne font pas exception. Des chercheurs ont découvert que les hackers peuvent obtenir un accès non autorisé à ces appareils.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading