GoogleWatchBlog

Smart Home: Google Home-Lautsprecher ließen sich abhören und fernsteuern – Hacker verrät alle Details

» Web-Version «

In vielen Millionen Haushalten finden sich Smart Speaker oder Smart Displays, die rund um die Uhr den Stimmen der Bewohner lauschen und auf das festgelegte magische Keyword zur Aktivierung warten. Von Kritikern werden die Geräte immer wieder als smarte Wanzen bezeichnet und zumindest im Fall älterer Google Home Smart Speaker war das gar nicht so verkehrt. Denn wie erst jetzt bekannt wurde, ließen sich diese von Hackern abhören und vollständig fernsteuern.


Smart Speaker können recht praktische Geräte sein, doch nur die wenigsten Nutzer dürften darüber nachdenken, dass jedes im Haushalt gesprochene Wort durch deren Algorithmen geht und ausgewertet wird – normalerweise nur zum schnellen Heraushören des magischen Aktivierungswortes. Doch das ist nur das Standardverhalten, denn grundsätzlich erlauben es die Geräte, einen Live-Audiostream einzurichten und somit jedes gesprochene Wort weiterzuleiten.

Ein Hacker hat schon vor langer Zeit eine schwere Sicherheitslücke in seinem Google Home Mini Smart Speaker entdeckt und diese nach mehreren Testläufen an Google gemeldet. Dort nahm man das sehr ernst und es hat durch die Auszahlung von mehr als 100.000 Dollar im Rahmen der Bug Bounty auch indirekt als schwere Lücke eingestuft. Wie nämlich beschrieben wurde, war es recht einfach möglich, die Kontrolle über die Geräte zu übernehmen und dabei nicht nur Aktionen auszuführen, sondern auch den bereits angesprochenen Livestream zu öffnen und jedes Wort mitzuhören.

Google hat die Lücke nicht nur schnell bestätigt, sondern diese auch behoben. Bereits seit April 2021 soll das Problem behoben sein, doch an die Öffentlichkeit ging der Entdecker erst jetzt und hat den Prozess der Übernahme sowie die Möglichkeiten sehr ausführlich beschrieben. Es zeigt sich, dass nicht nur der Angriff unbemerkt geschieht, sondern der Nutzer auch im Alltag nicht bemerkt, dass das Gerät unter fremder Kontrolle steht. Denn der Nutzer kann es weiterhin wie gewohnt verwenden.




Ein zweiter Nutzer mit allen Rechten
Wie der Sicherheitsforscher herausgefunden hat, findet die Kommunikation des Geräte mit anderen Geräten nicht vollständig verschlüsselt ab, sondern es werden auch Informationen unverschlüsselt über den HTTP-Port übertragen. Dazu gehört auch der Autorisierungs-Token des Nutzers. Durch Installation eines Proxys ließ sich dieser bei der ersten Verwendung durch einen Nutzer abrufen. Mit diesem Token war es möglich, Geräte-intern einen zweiten Nutzer anzulegen, der volle Zugriffsrechte hat. Und genau dieser zweite Benutzer wird für den gesamten Angriff verwendet.

Über die API-Schnittstellen ließ sich der Google Home Mini Smart Speaker fernsteuern, Aktionen ausführen, alle Befehle abrufen und es konnte das Mikrofon ohne visuelle Kenntnis am Geräte geöffnet und der Audiostream Live übertragen werden. Durch die Smart Home-Anbindung der Geräte und die Anbindung an das Google-Konto und andere Apps kann sich jeder ausmalen, welche Möglichkeiten sich dadurch ergeben würden.

Es ist nicht bekannt, ob das auch auf anderen Google Home- oder Nest-Geräten funktionierte, aber der Hacker geht davon aus. Weiterhin ist nicht bekannt, ob diese Lücke bis zur Behebung aktiv ausgenutzt wurde.

» Ausführliche Beschreibung des Entdeckers

» Google Home: Neue Oberfläche zur Smart TV-Steuerung wird ausgerollt – erste Geräte steuerbar (Screenshots)

» Google Assistant: Kommt der große Umbau? Die Ziele wurden verfehlt, Features eingestellt & neue Konkurrenz

Letzte Aktualisierung am 2024-12-04 / Bilder von der Amazon Product Advertising API / Affiliate Links, vielen Dank für eure Unterstützung!


Keine Google-News mehr verpassen:
GoogleWatchBlog bei Google News abonnieren | Jetzt den GoogleWatchBlog-Newsletter abonnieren