2 Min Lesezeit

Hacker hören mit: Schwachstelle im Google Home-Lautsprecher machte es möglich

Bitdefender

Januar 11, 2023

Promo Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Hacker hören mit: Schwachstelle im Google Home-Lautsprecher machte es möglich

Ein Sicherheitsforscher hat als so genannte Bug Bounty ein Prämie in Höhe von 107.500 US-Dollar erhalten, weil er eine Möglichkeit entdeckt und gemeldet hat, wie Hacker eine Hintertür in Google Home-Geräte einbauen können, um die Kontrolle über deren Mikrofone zu übernehmen und die Gespräche ihrer Besitzer zu belauschen.

Der Schwachstellenjäger Matt Kunze meldete das Problem ursprünglich Anfang 2021 direkt an Google. Ihm war bei Tests mit seinem eigenen intelligenten Google Home-Lautsprecher aufgefallen, wie einfach das Hinzufügen neuer Nutzer über die Google Home-App war.

In der Folge fand Kunze heraus, dass verbundene User in der Lage waren, aus der Ferne über die Cloud-API-Befehle an gepairte Google Home-Geräte zu senden.

In einem technischen Blogbeitrag beschrieb Kunze ein mögliches Angriffsszenario:

  1. Der Angreifer möchte das Opfer ausspionieren. Der Angreifer kann sich in die Reichweite des Google Home-Drahtlosnetzwerks begeben (verfügt aber NICHT über das WLAN-Passwort des Opfers).
  2. Der Angreifer findet Google Home des Opfers, indem er nach MAC-Adressen mit Präfixen sucht, die typischerweise zu Google-Geräten gehören (z. B. E4:F0:42).
  3. Der Angreifer sendet Deauth-Pakete, um das Gerät von seinem Netzwerk zu trennen und den Einrichtungsmodus zu starten.
  4. Der Angreifer stellt eine Verbindung zum Einrichtungsnetzwerk des Geräts her und fordert dessen Gerätedaten an.
  5. Der Angreifer stellt eine Verbindung zum Internet her und verwendet die erhaltenen Gerätedaten, um sein Konto mit dem Gerät des Opfers zu verknüpfen.
  6. Der Angreifer kann das Opfer jetzt über dessen Google Home über das Internet ausspionieren (und muss sich dazu nicht mehr in der Nähe des Geräts befinden).

Laut Matt Kunze kann ein Hacker, der sein Konto erfolgreich mit dem betroffenen Google Home-Gerät verknüpft hat, Befehle aus der Ferne ausführen: intelligente Schalter steuern, Online-Einkäufe tätigen, Türen und Fahrzeuge per Fernzugriff entriegeln oder intelligente Schlösser öffnen, indem er die PIN des Benutzers per Brute-Force-Methode ermittelt.

Kunze fand zudem heraus, dass er den Befehl „ <Telefonnummer> anrufen“ von Google Home-Lautsprechern ausnutzen und auf diesem Wege alles, was das Mikrofon aufnimmt, an die vom Hacker gewählte Telefonnummer übertragen kann.

Weil sich Matt Kunze dankenswerterweise für eine verantwortungsbewusste Offenlegung der Schwachstellen gegenüber Google entschied, sollte jedoch keine der Sicherheitslücken mehr ausgenutzt werden können. Auch wenn die Details erst jetzt veröffentlicht wurden, hatte Google die Sicherheitslücken bereits im April 2021 geschlossen.

Dabei sollte jedoch nicht vergessen werden, dass bis dahin Millionen von Menschen jahrelang Google Home-Lautsprecher mit genau dieser Schwachstelle gekauft und damit unwissentlich ihre Privatsphäre und Sicherheit gefährdet haben.

Sprachgesteuerte Geräte haben sich in der Vergangenheit aufgrund von Schwachstellen als anfällig für verdeckte Lauschangriffe erwiesen. Wer will da schon darauf wetten, dass dies in Zukunft nicht wieder passieren wird? Die weit verbreitete Nutzung von Smart Speakern sowohl zu Hause als auch auf der Arbeit bereitet immer mehr Menschen Kopfzerbrechen, denen ihre Privatsphäre und Sicherheit wichtiger sind als Bequemlichkeit.

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader