Un chercheur a découvert une faille de sécurité qui permettait aux pirates de compromettre la sécurité des haut-parleurs Google Home afin de les utiliser comme moyen d’espionnage. Une faille logicielle importante qui a depuis été corrigée par l’entreprise américaine.
Les pirates ne reculent devant rien pour obtenir des données privées et prendre le contrôle de certains appareils. Cette fois, ce sont les haut-parleurs connectés Google Home qui ont été vulnérables aux attaques de personnes malintentionnées. Il était notamment possible d’accéder aux microphones des enceintes pour espionner les conversations.
Une belle récompense
Le chercheur qui a trouvé cette faille de sécurité l’a signalée à Google en janvier 2021. L’entreprise américaine l’a récompensé en lui donnant 107 500 dollars pour sa découverte. Google a corrigé l’ensemble des problèmes liés à cette faille en avril 2021, mais les détails sur le processus de piratage n’ont été partagés que cette semaine.
Le chercheur en question s’est penché sur son propre Google Home Mini (rebaptisé depuis Nest Mini). Il a découvert que les nouveaux comptes utilisateurs ajoutés à partir de l’application Google Home étaient capables d’envoyer des commandes à distance depuis l’API dans le cloud.
Il s’est alors rendu compte qu’il était possible d’ajouter un nouvel utilisateur à l’appareil cible, et ainsi en prendre le contrôle, grâce à trois éléments : le nom de l’appareil, le certificat et l’identifiant cloud de l’API locale. De quoi envoyer une demande de lien au serveur Google pour ajouter un compte utilisateur (malveillant) sur un appareil Google Home.
Un contrôle quasi total
Une fois connecté à l’appareil cible, un pirate peut effectuer un nombre assez impressionnant d’actions depuis une enceinte Google Home. En effet, l’enceinte permet d’effectuer toutes sortes de commandes dans la maison. Du déverrouillage à distance des serrures connectées en passant par les achats en ligne ou la fermeture des volets, ce petit accessoire peut « contrôler » votre maison.
Le chercheur a aussi trouvé un moyen d’abuser de la commande « appeler [numéro de téléphone] » en l’ajoutant à une routine. Cette dernière est alors capable d’activer le micro en même temps que le lancement d’un appel vers le numéro du hacker qui peut ainsi écouter les conversations en direct. Le pirate peut aussi effacer les réseaux Wi-Fi stockés sur l’appareil, forcer l’appairage Bluetooth ou redémarrer l’enceinte.
Le seul moyen pour l’utilisateur de savoir si une activité est en cours, c’est l’affichage en bleu des LED de l’appareil. Cette lumière clignote lorsque le microphone est activé.
Découvrez : Notre test du HomePod mini d’Apple
Les différentes mises à jour effectuées par Google ont depuis comblé ces failles. Elles ont malheureusement pu être exploitées depuis 2018, date à laquelle les routines planifiées ont été lancées. On comprend mieux à quoi peut servir le bouton physique qui coupe le microphone sur certaines enceintes connectées…
Google Nest mini au meilleur prix Prix de base : 39 €
Voir plus d’offres
Source :
Bleeping Computer