Баг умной колонки Google Home позволял шпионить за пользователями

Баг умной колонки Google Home позволял шпионить за пользователями

Баг умной колонки Google Home позволял шпионить за пользователями

В «умной» колонке Google Home обнаружился баг, позволяющий установить аккаунт-бэкдор. С помощью этого вектора атаки злоумышленники могли удалённо контролировать девайс и получать данные с его микрофона.

Об уязвимости представителям Google сообщил исследователь Мэтт Канз, заработав таким образом 107 500 долларов. Несмотря на то что Канз нашёл брешь в прошлом году, технические детали он раскрыл только на этой неделе.

Всё началось с того, что специалист проводил тесты на собственной колонке Google Home. В ходе этих экспериментов выяснилось, что новые аккаунты, созданные через приложение Google Home, могут отправлять команды удалённо с помощью облачного API.

Вооружившись Nmap, Канз нашёл порт для локального API HTTP девайса и поднял прокси для захвата зашифрованного HTTPS-трафика. Задача была — попытаться перехватить токен аутентификации пользователя.

 

Канз пришёл к выводу, что создать нового юзера на атакуемом устройстве можно в два шага. Для этого требуется имя, сертификат и облачный идентификатор из локального API. С этими данными вы легко можете отправить запрос на сервер Google.

 

Согласно посту в блоге исследователя, алгоритм атаки выглядит следующим образом:

  1. Атакующий обнаруживает Google Home с помощью прослушки MAC-адресов (помогут соответствующие префиксы — E4:F0:42 и т. п.).
  2. Атакующий отправляет пакеты деаутентификации, чтобы отключить устройство от сети.
  3. Атакующий подключается к колонке и запрашивает информацию: имя, сертификат, облачный идентификатор.
  4. Атакующий подключается к Сети и использует полученные данные для связи своего аккаунта с девайсом.
  5. Теперь атакующий может шпионить за жертвой с помощью Google Home.

Канз опубликовал PoC на GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла PT ISIM 5 с компонентом PT ISIM Endpoint

Компания Positive Technologies представила новую версию системы мониторинга безопасности промышленных инфраструктур PT Industrial Security Incident Manager (PT ISIM). В пятом поколении продукта появился компонент PT ISIM Endpoint, который позволяет выявлять киберугрозы на конечных узлах технологической сети.

Среди других ключевых обновлений — улучшенная визуализация сети и усовершенствованный модуль контроля технологических процессов.

В PT ISIM 5 добавлен компонент PT ISIM Endpoint. Он выявляет аномалии, нелегитимные операции и подозрительную активность на рабочих станциях и серверах SCADA. Агенты PT ISIM Endpoint подключаются к центральному модулю PT ISIM View Sensor, который обеспечивает централизованный мониторинг всех событий безопасности в технологической инфраструктуре.

PT ISIM Endpoint разработан с учетом особенностей промышленных систем автоматизации. Продукт может своевременно предупреждать специалистов о:

  • несанкционированном запуске инженерных утилит,
  • попытках подбора паролей для SCADA,
  • подмене проектов и других потенциально опасных действиях.

В систему заложены пакеты экспертизы, которые позволяют защищать ПО российских разработчиков (AdAstra, «Прософт-Системы», «МПС Софт») и мировых производителей (Yokogawa Electric, Siemens, AVEVA и др.).

PT ISIM 5 аккумулирует данные как с узлов технологической сети, так и из сетевого трафика. Для изолированных производственных объектов с требованиями физической изоляции предусмотрено подключение через однонаправленные диоды данных.

«Эффективная кибербезопасность невозможна без комплексного мониторинга всей инфраструктуры, а использование разрозненных инструментов ИБ оставляет слепые зоны, — комментирует Илья Косынкин, руководитель разработки продуктов для безопасности промышленных систем Positive Technologies. — Благодаря интеграции нового компонента, PT ISIM 5 стал полноценным решением для мониторинга безопасности промышленных инфраструктур. Система объединяет данные о киберугрозах в трафике и на узлах сети, обеспечивая операторам доступ к полной картине событий. Это не только повышает уровень безопасности, но и снижает затраты на интеграцию и эксплуатацию».

Одно из значимых обновлений — новая карта сетевых взаимодействий, которая упрощает работу с крупными распределенными инфраструктурами с десятками тысяч узлов. Она визуализирует потоки данных между группами узлов и позволяет быстро выявлять:

  • нарушения изоляции технологических сегментов,
  • подключения к интернету или корпоративной сети,
  • нелегитимные связи между производственными площадками.

В обновленном модуле контроля технологических процессов появились новые функции, а стартовый дашборд теперь отображает:

  • последние инциденты,
  • уведомления о появлении новых узлов,
  • неавторизованные соединения,
  • данные об инвентаризации компонентов сети.

PT ISIM 5 выводит мониторинг безопасности промышленных объектов на новый уровень, сочетая функциональность, удобство и широкие возможности для адаптации под потребности предприятий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru