Google Home의 이 심각한 결함으로 인해 누구나 내 말을 들을 수 있습니다.

홈 오토메이션이 점점 더 널리 보급되고 있으며 음성이나 모바일을 통해 제어할 수 있는 장치를 갖는 것이 매우 일반적입니다. 그러나 때때로 우리는 영향을 미치는 취약점과 문제를 찾을 수 있습니다. 보안 또는 개인 정보 . 이 기사에서 우리는 다음과 같은 문제를 반향합니다. 구글 홈 스피커 해커가 모든 대화를 들을 수 있게 되었습니다. 외부 공격자가 장치를 원격으로 제어할 수 있습니다.

Google Home 스피커의 보안 결함

Google Home의 이 심각한 결함으로 인해 누구나 내 말을 들을 수 있습니다.

구체적으로는 Google 홈 스피커의 버그 이를 통해 공격자는 도청에 사용할 수 있는 백도어를 설치할 수 있습니다. 원격으로 장치를 제어하고 마이크에 액세스할 수 있습니다. 그들은 대화를 듣고 논리적으로 피해자의 사생활을 손상시킬 수 있습니다.

하지만 이 문제를 어떻게 감지했습니까? 바운티 프로그램을 통해 취약점 탐지 Google은 이에 대한 금전적 액수를 제안했습니다. 보안 연구원 Matt Kunze는 발견을 한 사람이었고 나중에 기술적 세부 사항과 문제를 악용할 수 있는 방법을 발표했습니다.

이 보안 연구원은 Google Home 스피커로 실험을 시작했습니다. 그것은 발견 추가된 새 계정 Google Home 앱을 통해 클라우드 API를 통해 원격으로 명령을 보낼 수 있습니다. 트래픽을 포착할 수 있었습니다. Google 서버에 링크 요청을 보내고 링크를 시작할 수 있습니다.

On GitHub의 그는 이 버그를 악용한 방법에 대한 전체 보고서를 업로드했습니다. 그곳에서 그는 Google Home 스피커를 사용하여 인터넷을 통해 피해자를 염탐하는 것이 가능한 방법을 보여줍니다.

Google Home 스피커를 통해 할 수 있는 작업

승인되지 않은 계정 Google Home 스피커에 연결된 것은 큰 문제가 될 수 있습니다. 이는 공격자가 스마트 플러그를 제어하고, 온라인 구매를 하거나, 연결될 수 있는 스마트 잠금 장치에 액세스할 수 있는 권한을 부여합니다.

이 모든 것에 우리는 다음과 같은 가능성을 추가해야 합니다. 마이크 활성화 특정 시간에. 그들은 공격자가 제어하는 ​​전화에 전화를 걸 수 있게 함으로써 이를 수행합니다. 기본적으로 Google Home 스피커 마이크에서 통화를 듣고 상대방이 말하는 모든 내용을 듣습니다. 피해자를 염탐하는 방법.

하지만 피해자가 듣고 있다면 아무것도 알아차리지 못할까요? 당신이 볼 수 있는 유일한 것은 파란색 LED 빛 조명. 이는 통화가 진행 중임을 나타내지만 펌웨어 업데이트로 오인될 수 있습니다.

공격자는 해당 스피커에서 오디오를 재생할 수도 있습니다. 또한 Bluetooth 또는 Wi-Fi와 같은 다른 장치와 강제로 페어링하고 연결된 무선 네트워크를 잊을 수 있습니다.

Google Home 스피커가 있는 경우 어떻게 이런 감시를 피할 수 있습니까? 해결책은 매우 간단합니다. 업데이트된 펌웨어가 있는지 확인하십시오. 당연히 보안 연구원이 Google에 알린 후 문제를 해결하기 위해 작업을 시작하고 패치를 출시했습니다. 최신 버전을 가지고 있다면 이 취약점을 두려워할 필요가 없습니다.