研究者は、Google Homeスピーカーの実験中に、Google Homeアプリを使用して登録された新しいアカウントがクラウドAPIを介してリモートで制御できることを発見しました。
研究者によると、攻撃者はGoogle Homeスピーカーにワイヤレスで近接している必要がありますが、スパイしようとしているユーザーのWi-Fiパスワードは持っていません。彼は、Google Inc.に関連するMACアドレスをスキャンすることで、被害者のGoogleホームスピーカーを知ることができます。
次に、攻撃者はデバイスをネットワークから切断し、セットアップモードにさせます。その後、攻撃者はデバイスのセットアップネットワークに接続し、デバイスに関する情報を収集します。次に、攻撃者はインターネットに接続して自分のアカウントをスピーカーに参加させ、スピーカーを使用して被害者をスパイすることができます。
最新のファームウェアバージョンを使用している場合、この攻撃は成功しないと述べました。
ハッカーの偽アカウントがGoogleHomeスピーカーにリンクされると、オンライン購入、スマートスイッチ制御、ドアや車両のリモートロック解除、被害者のPINコードへの侵入など、ユーザーのプライバシーとセキュリティを侵害するさまざまなアクションを実行できますスマートロック用。
ハッカーは、スピーカーにマイクを自動的に設定して、ハッカーの電話番号で通話を開始することができます。これにより、ハッカーは被害者の会話を聞いてスパイすることができます。通話が発生していることに気付く唯一の方法は、デバイスの青色LEDライトをチェックすることですが、被害者はこれをファームウェアを更新するデバイスと間違える可能性があります。
さらに、ハッカーはさまざまなメディアを再生して被害者を忍び寄らせ、スピーカー自体を再起動し、スピーカーの名前を変更し、Wi-Fiネットワークを忘れさせ、新しいWi-FiまたはBluetooth接続を確立できます。
この問題は2021年1月に研究者Kunzによって発見され、すべての問題はGoogleによって2021年4月までに修正されました。パッチには、すべてのアカウントリンクを処理する招待ベースのメカニズムがあり、ホームに接続されているもの以外の外部からの干渉を防ぎます。
ただし、通話は新しい保護も受けたため、リモートでオンにすることはできず、承認が必要です。