研究者が、Google Home スマート スピーカーの潜在的な盗聴バグを発見 from thehackernews.com
security summaryこの欠陥により、「攻撃者は、無線の近くにいるデバイスに「バックドア」アカウントをインストールし、インターネット経由でリモートでコマンドを送信したり、マイク フィードにアクセスしたり、被害者の LAN 内で任意の HTTP リクエストを作成したりできました」と研究者は述べています。
今週公開された技術記事で明らかにされた Matt という名前で通っています。
このアプリは、ネットワーク上で Google Home デバイスを検出すると、攻撃者のアカウントをリンクするためのステルス HTTP リクエストを発行します。
被害者のデバイスに。
その後、攻撃者はデバイスのセットアップ ネットワークに接続し、デバイス名、clouddeviceid、証明書などの詳細を要求し、それらを使用して自分のアカウントをデバイスにリンクできます。
採用された攻撃シーケンスに関係なく、リンク プロセスが成功すると、敵対者は Google Home ルーチンを利用して音量をゼロに下げ、任意の時点で特定の電話番号に電話をかけ、デバイスのマイクを通じて被害者をスパイできます。


コメント