Un haut-parleur Google Home transformé en un véritable ankylostace par un chercheur en cybersécurité
  • l’année dernière
#Unhautparleur #GoogleHome #transformévéritable
https://gotopnews.com/post/1280789
L'Internet des objets présente également sa part de vulnérabilités.afin de le transformer en dispositif réelpionage. Une démonstration relayée par nos collègues de Bleeping Computer. Exploitation de l'API de l'appareil Après avoir découvert la vulnérabilité au sein du firmware de Son Google Home Mini, Matt Kunze a rapporté la faille à Google.Une bonne action récompensée dans Bug Bounty pour la modeste somme de 107 500 $ par le géant américain.depuis a été corrigé par les développeurs. La vulnérabilité découverte par Matt a permis d'associer un compte Google troisième partie à un mini-haut-parleur domestique et d'exploiter pleinement les fonctions de l'appareil.D'une attaque de désauthentification .Poule déconnectée du réseau, l'appareil passe ensuite en mode de configuration et lui-même crée un réseau WiFi sans fil, sans mot de passe. Le chercheur saisit ensuite l'occasion pour récupérer les informations de l'appareil grâce à l'exploitation de l'API interne de Google Home.UNCE Les données d'identification ont été récupérées, avec le nom, le nom, le nom, le nom, le nom, le nom, le nom, le nom,Cloud ID et le certificat, le chercheur peut relier son compte Google à l'orateur connecté. , votre contenu continue ci-dessous Écouter Google Home à distance En reliant son compte Google à l'appareil, le chercheur est ensuite en mesure d'exploiter une multitude d'action malveillante.Écoutez le flux audio du microphone du haut-parleur, le chercheur a trouvé un moyen de détourner la fonction d'appel de Google Home afin d'écouter en temps réel les sons près de l'appareil. Le seul indicateur deCette écoute malveillante: la LED de l'appareil s'allume en bleu.Un détail que de nombreuses victimes potentielles n'auraient pas pu identifier.
Recommandée