كيف قام باحث أمني بتحويل Google Home Mini إلى تنصت

يعد امتلاك جهاز يستمع دائمًا في منزلك أمرًا شائعًا جدًا في الوقت الحاضر ، لا سيما مع انتشار أجهزة Amazon Echo وسلسلة Google Home. على الرغم من أنها قطع تقنية مفيدة بشكل لا يصدق ، إلا أنها لا تخلو من مخاوف الخصوصية الخاصة بهم. لديهم دائمًا ميكروفونات نشطة واتصال بالإنترنت ، والذي يعتبر بالنسبة لبعض الأشخاص انتهاكًا كبيرًا للخصوصية بالنسبة لهم ليكونوا في المنزل. أثبت الباحث الأمني ​​مات كونز أن هذه المخاوف قد تكون مبررة جيدًا ، حيث كان قادرًا على تحويل جهاز Google Home Mini إلى ما يمكن وصفه بشكل أساسي بأنه تنصت.

بينما تم اكتشاف هذه الثغرة الأمنية واختبارها على Google Home Mini ، يقول كونز إنه يفترض أن الهجوم يعمل بالمثل على نماذج مكبرات صوت ذكية أخرى من Google.

الهندسة العكسية لـ Google Home Mini

طلب POST لنقطة نهاية / deviceuserlinksbatch ، كما هو محدد عبر mitmproxy.

طلب POST لنقطة نهاية / deviceuserlinksbatch ، كما هو محدد عبر mitmproxy.

يمنحك ربط حساب بجهاز Google Home قدرًا كبيرًا من التحكم فيه ، حيث تتمكن “إجراءات” الجهاز من تنفيذ الأوامر عن بُعد. تُعد الإجراءات الروتينية مفيدة في التحديد المسبق للوظائف بناءً على شروط معينة ، ولكن يمكن إساءة استخدامها إذا كان الشخص قادرًا على الوصول إلى الجهاز عن بُعد والتحكم فيه. من الأمثلة على الروتين أن تقول “Hey Google ، صباح الخير” ، فتضيء الأضواء وتخبرك بحالة الطقس في اليوم.

شرع كونز في اكتشاف ما إذا كان من الممكن للمهاجمين ربط حساب Google الخاص بهم بحساب Google Home الخاص بشخص ما. سيسمح له هذا بشكل أساسي بالاستفادة من التحكم الممنوح عن طريق ربط حساب بجهاز ، واستخدامه لتنفيذ الأوامر عن بُعد على شبكة شخص ما.

باستخدام أدوات مثل man-in-the-middle proxy () وتمكن من مراقبة حركة المرور بين تطبيق Google Home على الهاتف الذكي وجهاز Google Home. من هناك اكتشف أنه يمكنك ربط حساب Google بالجهاز عن طريق الحصول على معلوماته من خلال واجهة برمجة تطبيقات محلية ، ثم إرسال طلب إلى خوادم Google بمعلومات لربطه. كتب Kunze نصًا بلغة Python يأخذ بيانات اعتماد Google وعنوان IP ثم يربط حساب Google بالجهاز على عنوان IP المحدد.

بمجرد أن يتحكم في الجهاز المحدد ، يمكنه إنشاء أي روتين وتنشيطه على جهاز مرتبط. يمكنك استدعاء المساعد للاتصال برقم هاتف ، وهو ما كان قادرًا على القيام به في أي وقت. لجعل الهجوم خفيًا قدر الإمكان ، قام Kunze أيضًا بتمكين “الوضع الليلي” ، والذي يقلل من الحجم الأقصى وسطوع LED. لا يتأثر حجم الموسيقى تمامًا ، مما يقلل من احتمالية أن يلاحظها المستخدم.

ومع ذلك ، فإن الأمر يزداد سوءًا ، حيث لا تحتاج حتى إلى أن تكون على نفس شبكة Wi-Fi حتى يعمل هذا الهجوم: تحتاج فقط إلى القرب من الجهاز. إذا قمت بإرسال حزم إلغاء المصادقة إلى جهاز Google Home ، فستعتقد أن الشبكة قد تعطلت وأنشأت شبكة Wi-Fi بحيث يمكنك الاتصال بها مرة أخرى وإعادة تكوينها لشبكة Wi-Fi جديدة. يمكن إرسال إطارات إلغاء المصادقة (وهي نوع من إطارات الإدارة) عن طريق شم عنوان IP ويصعب الحماية منها ، حيث لا تقوم شبكات WPA2 بتشفير إطارات الإدارة.

ومع ذلك ، بالطريقة نفسها التي يمكنك بها إساءة استخدام واجهة برمجة التطبيقات المحلية لجهاز Google Home وربطها بحساب Google من خلال وجودك على نفس شبكة Wi-Fi ، يمكنك فعل الشيء نفسه بمجرد الاتصال به عندما يكون في وضع التشغيل- حتى الوضع.

الاستماع عن بعد إلى ميكروفون Google Home

كتب كونز واختبر دليلاً مفصلاً على مفهوم كيفية استخدام Google Home Mini للتجسس على شخص ما.

  1. إنشاء حساب Google “مهاجم”.
  2. احصل على مقربة لاسلكية من Google Home.
  3. ابدأ في إرسال حزم إلغاء المصادقة إلى Google Home.
  4. اتصل بشبكة إعداد Google Home.
  5. قم بتنفيذ برنامج Python النصي لربط الجهاز بحساب Google المهاجم.
  6. توقف عن إرسال حزم إلغاء المصادقة وانتظر حتى يتصل الجهاز بالإنترنت.
  7. يمكنك الآن تنفيذ الأوامر على جهاز Google Home ، بما في ذلك جعله يتصل برقم هاتفك.

يمكن للمهاجم أيضًا أن يجعل الجهاز يرسل طلبات HTTP عشوائية داخل شبكة المالك. يؤدي هذا إلى زيادة سطح الهجوم حيث يمكن للمهاجم محاولة التفاعل مع الأجهزة الأخرى على الشبكة ، بما في ذلك جهاز التوجيه.

لقد أصلحت Google المشكلة

على الجانب المشرق ، بعد أن أبلغ كونز عن ذلك في الثامن من يناير عام 2021 ، قامت Google في النهاية بإصلاحه. لم يعد بإمكانك ربط حساب بجهاز Google Home دون دعوة من الحساب المرتبط به بالفعل ، ولا يمكنك الاتصال برقم هاتف عن بُعد بعد الآن عبر روتين. بالإضافة إلى ذلك ، على الأجهزة ذات الشاشة ، فإن الشبكة التي ينشئها الجهاز للتكوين محمية بواسطة WPA2 وتتطلب كلمة مرور للانضمام.

بينما يتم الآن الكشف عن هذه الثغرة الأمنية ، فليس من المستحيل أن يقوم شخص آخر باكتشافها وإساءة معاملتها بنفسه. إذا كنت قلقًا بشأن أجهزة الاستماع دائمًا ، فهذا بالتأكيد مبرر لذلك. حتى إذا تم إصلاح هذه المشكلة بالذات ، فهذا لا يعني أنه لن يكون هناك المزيد من الثغرات الأمنية في المستقبل.

مصدر: