Certains haut-parleurs intelligents Google Home auraient pu être piratés pour contrôler l’appareil à distance, et même écouter le privé des gens (s’ouvre dans un nouvel onglet) conversations, a affirmé un expert en sécurité.
Le bogue a été découvert par le chercheur en cybersécurité Matt Kunze, qui a reçu 107 500 $ en primes pour l’avoir signalé de manière responsable à Google.
Kunze, qui enquêtait sur son propre mini haut-parleur personnel Google Home pour d’éventuels problèmes, a expliqué dans un article de blog (s’ouvre dans un nouvel onglet) comment il a trouvé un moyen d’ajouter un autre compte Google à l’appareil, ce qui serait suffisant pour pouvoir écouter les gens.
Ajout de comptes malveillants
Tout d’abord, l’attaquant doit se trouver à proximité sans fil de l’appareil et écouter les adresses MAC avec des préfixes associés à Google.
Après cela, ils peuvent envoyer des paquets de mort, pour déconnecter l’appareil du réseau et déclencher le mode de configuration. En mode configuration, ils demandent des informations sur l’appareil et utilisent ces informations pour lier leur compte à l’appareil et – voila ! – ils peuvent désormais espionner les propriétaires d’appareils sur Internet et peuvent s’éloigner du WiFi.
Mais le risque est plus grand que « simplement » écouter les conversations des gens. De nombreux utilisateurs de haut-parleurs intelligents connectent leurs appareils à divers autres appareils intelligents, tels que des serrures de porte et des interrupteurs intelligents. De plus, le chercheur a trouvé un moyen d’abuser de la commande « appeler le numéro de téléphone » et de demander à l’appareil d’appeler l’attaquant à une heure spécifiée et de diffuser de l’audio en direct.
Le bogue a été découvert au début de 2021 et corrigé en avril 2022, Google résolvant le problème en créant un nouveau système basé sur des invitations pour la liaison de compte, bloquant tous les comptes non ajoutés sur Home.
Cela étant dit, pour s’assurer qu’il n’y a aucun risque, il est conseillé aux utilisateurs de Google Home de mettre à jour le micrologiciel du point de terminaison vers la dernière version dès que possible.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)