我們擅長商業策略與用戶體驗的完美結合。
歡迎瀏覽我們的案例。
安全研究專家馬特?昆茨(Matt Kunze)去年向谷歌報告了 Google Home 的嚴重漏洞,近期獲得了谷歌 107500 美元(約 74.9 萬元人民幣)的高額賞金。
在 Google Home 智能音響設備上發現了一個漏洞,攻擊者可以利用該漏洞安裝后門賬戶,用于遠程控制并可激活麥克風用于監聽用戶對話。昆茨在本周早些時候披露了該漏洞的所有技術細節,以及如何利用該漏洞。
昆茨通過 Nmap 掃描,找到了 Google Home 本地 HTTP API 的端口。于是他設置了一個代理來捕獲加密的 HTTPS 流量,希望劫持用戶授權令牌。
研究人員發現,向目標設備添加新用戶需要兩個步驟,需要設備名稱、證書和來自其本地 API 的“云 ID”。有了這些信息,他們就可以向谷歌服務器發送鏈接請求。
更令人擔憂的是,研究人員找到了一種濫用“call [電話號碼]”命令的方法,將其添加到惡意例程中,該例程會在指定時間激活麥克風,呼叫攻擊者的號碼并發送實時麥克風饋送。
昆茨于 2021 年 1 月發現了這些問題,并于 2021 年 3 月發送了更多詳細信息和 PoC。谷歌于 2021 年 4 月修復了所有問題。
(碼上科技)