보안 연구원이 Google Home을 해킹하여 귀하를 염탐한 것에 대해 107,000달러의 현상금을 걸었습니다.

보안 연구원이 Google Home을 해킹하여 귀하를 염탐한 것에 대해 107,000달러의 현상금을 걸었습니다.

Google Home과 같은 스마트 스피커는 편리함과 기능으로 인해 최근 몇 년 동안 점점 인기를 얻고 있습니다. 이를 통해 사용자는 음성 명령을 사용하여 집을 제어하고, 정보에 액세스하고, 음악을 재생할 수 있습니다. 그러나 보안 연구원은 최근 이러한 장치가 사용자가 생각하는 것만큼 안전하지 않을 수 있음을 발견했습니다. Matt Kunze라는 이름을 사용하는 연구원은 이번 주 초 Google Home 스마트 스피커에서 발견한 취약점을 자세히 설명 하는 기술 문서를 발표했습니다 .

연구원은 Google Home 앱에서 새 사용자를 기기에 추가하는 것이 얼마나 쉬운지 알게 된 후 Google Home을 조사하기 시작했습니다. 그는 계정을 장치에 연결하면 일련의 명령을 실행하기 위한 바로 가기인 “루틴”을 만들고 “작업”(작은 응용 프로그램)을 설치하는 기능을 포함하여 장치에 대한 상당한 제어 권한을 사용자에게 제공한다는 사실을 발견했습니다.

Kunze는 장치에 연결된 계정이 있는 사람은 누구나 “루틴” 기능을 통해 원격으로 명령을 보낼 수 있다는 사실을 깨달았을 때 잠재적인 보안 위험에 대해 우려하게 되었습니다. 그런 다음 그는 공격자가 계정을 연결하고 잠재적으로 장치에 대한 액세스 권한을 얻는 것이 얼마나 쉬운지 확인하기 위해 연결 프로세스를 조사하기로 결정했습니다.

추가 조사를 위해 Kunze는 Google Home 앱과 Google Home 기기 간 트래픽은 물론 앱과 Google 서버 간 트래픽을 가로채서 분석하기를 원했습니다. 이를 위해 그는 mitmproxy를 사용하여 프록시 서버를 설정하고 프록시를 통해 모든 트래픽을 라우팅하도록 전화기를 구성했습니다. 그러나 Google은 HTTPS를 사용하기 시작하여 트래픽 가로채기가 더 어려워졌습니다. 이를 우회하기 위해 Kunze는 루팅된 전화와 Frida 스크립트를 사용하여 SSL 피닝을 우회하고 암호화된 트래픽을 성공적으로 차단했습니다. 그런 다음 그는 Chromecast와 Google Home 앱 간의 연결 프로세스를 조사하고 이를 복제하여 자신의 계정을 Google Home 기기에 성공적으로 연결할 수 있었습니다.

네트워크 정보를 살펴보던 Kunze는 프로토콜 버퍼 페이로드가 있는 Google 서버의 특정 엔드포인트에 대한 POST 요청을 발견했으며, 그는 protoc 도구를 사용하여 디코딩할 수 있었습니다. 이 요청을 수정하고 Chromecast의 정보를 Google Home의 정보로 대체하여 Google Home에 새 계정을 성공적으로 연결할 수 있었습니다. 그런 다음 그는 gpsoauth 라이브러리와 a를 사용하는 Python 스크립트를 만들었습니다. proto 파일을 사용하여 앱 없이도 새 계정을 Google Home 기기에 연결하는 과정을 다시 만들 수 있습니다.

연구원은 “deauth” 패킷을 대상 장치에 전송하고 “설정” 모드로 전환하여 Wi-Fi 네트워크에서 주변 장치의 연결을 쉽게 끊을 수 있음을 발견했습니다. Google Home Mini는 암호화된 관리 프레임(802.11w 또는 WPA3)을 지원하지 않으므로 이러한 유형의 공격에 취약합니다. 연구원은 aircrack-ng를 사용하여 Google Home에 대한 인증 해제 공격을 시작하여 네트워크 연결을 끊고 자체 생성하도록 함으로써 이를 시연했습니다. Kunze는 새 네트워크에 연결하고 netstat를 사용하여 라우터(Google Home)의 IP를 가져오고 성공적으로 로컬 API 요청을 발행할 수 있었습니다.

이것이 연구원이 성공적으로 Google Home Mini에 원격으로 연결하고 제어할 수 있었던 방법입니다. 그는 또한 일반적으로 펌웨어 업데이트와 관련된 장치의 LED가 파란색으로 고정되고 통화 중에 마이크 활성화 표시기가 깜박이지 않기 때문에 피해자가 비정상적인 활동을 알아차리지 못할 수 있음을 관찰했습니다.

통화가 원격으로 시작될 때의 모습은 다음과 같습니다.


Kunze는 가능한 공격 시나리오를 다음과 같이 요약했습니다.

  1. 공격자는 피해자를 염탐하고자 합니다. 공격자는 Google Home과 무선으로 근접할 수 있습니다(피해자의 Wi-Fi 비밀번호는 알 수 없음).
  2. 공격자는 Google Inc.와 연결된 접두사(예: E4:F0:42)가 있는 MAC 주소를 수신하여 피해자의 Google Home을 발견합니다.
  3. 공격자는 기기를 네트워크에서 연결 해제하고 설정 모드로 전환하기 위해 인증 해제 패킷을 보냅니다.
  4. 공격자는 장치의 설정 네트워크에 연결하여 장치 정보를 요청합니다.
  5. 공격자는 인터넷에 연결하고 획득한 장치 정보를 사용하여 자신의 계정을 피해자의 장치에 연결합니다.
  6. 공격자는 이제 인터넷을 통해 Google Home을 통해 피해자를 염탐할 수 있습니다(더 이상 장치 근처에 있을 필요가 없음).

Kunze는 또한 GitHub에 3개의 개념 증명(POC)을 게시 했지만 Google이 이미 보안 결함을 수정했기 때문에 더 이상 작동하지 않습니다. 리포지토리는 오히려 예제의 문서화 및 보존 역할을 합니다.

Google은 2021년 4월에 계정 링크를 처리하기 위한 새로운 초대 기반 시스템을 포함하고 홈 기기에 추가되지 않은 모든 시도를 차단하는 패치로 취약점을 수정했습니다. 또한 이 패치는 새 계정을 연결하는 데 사용할 수 있는 방식으로 장치의 인증을 해제하는 것을 불가능하게 만들고 로컬 API에 액세스할 수 없게 만들었습니다. 또한 Google은 루틴을 통해 “call [전화번호]” 명령의 원격 시작을 방지하기 위해 보호 기능을 추가했습니다.

Google Home이 2016년에 출시되었고 2021년까지 취약점이 수정되지 않았기 때문에 이러한 취약점이 발견되어 해결되기까지 상당한 시간 동안 존재했다는 점은 주목할 가치가 있습니다.

스마트 홈 장치는 가정에서 점점 보편화되고 있으며 편리한 기능을 제공하지만 사용자의 개인 정보 보호 및 보안에 잠재적인 위험을 초래할 수도 있습니다. 제조업체는 사용자의 개인 정보를 보호하고 남용 가능성을 방지하기 위해 이러한 장치를 개발할 때 보안을 우선시하는 것이 중요합니다.

Kunze는 그의 작업에 대해 $107,500의 버그 포상금을 받았습니다.

출처: Matt Kunze 경유: The Hacker News , Bleeping Computer

버그 바운티 프로그램 에 참여하고 보안 취약점을 식별하고 보고하는 데 관심이 있는 사람들 을 위해 Google은 Google Bug Hunter라는 플랫폼을 제공합니다.

여기를 클릭하여 자세히 알아보십시오 .

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다