Les hackers font preuve d’une ingéniosité sans faille pour trouver des failles et obtenir des données privées ou prendre le contrôle de certains appareils. Cette fois, ce sont les haut-parleurs connectés Google Home qui étaient vulnérables aux attaques de personnes malintentionnées. Il était notamment possible d’accéder aux microphones des enceintes pour espionner les conversations.
Une belle récompense
Le chercheur qui a trouvé cette faille de sécurité l’a signalée à Google en janvier 2021. L’entreprise américaine l’a récompensé en lui donnant 107 500 dollars pour sa découverte. Google a corrigé l’ensemble des problèmes liés à cette faille en avril 2021, mais les détails sur le processus de piratage n’ont été partagés que cette semaine.
Le chercheur en question s’est penché sur son propre Google Home Mini (rebaptisé depuis Nest Mini). Il a découvert que les nouveaux comptes utilisateurs ajoutés à partir de l’application Google Home étaient capables d’envoyer des commandes à distance depuis l’API dans le cloud.
Il s’est alors rendu compte qu’il était possible d’ajouter un nouvel utilisateur à l’appareil cible, et ainsi d’en prendre le contrôle, grâce à trois éléments : le nom de l’appareil, le certificat et l’identifiant cloud de l’API locale. De quoi envoyer une demande de lien au serveur Google pour ajouter un compte utilisateur (malveillant) sur un appareil Google Home.
Un contrôle quasi total
Une fois connecté à l’appareil cible, un pirate pouvait effectuer un nombre assez impressionnant d’actions depuis une enceinte Google Home. En effet, l’enceinte permet d’effectuer toutes sortes de commandes dans la maison. Du déverrouillage à distance des serrures connectées en passant par les achats en ligne ou la fermeture des volets, ce petit accessoire peut « contrôler » votre maison connectée.
Le chercheur a aussi trouvé un moyen d’abuser de la commande « appeler [numéro de téléphone] » en l’ajoutant à une routine. Cette dernière est alors capable d’activer le micro en même temps que le lancement d’un appel vers le numéro du hacker qui peut ainsi écouter les conversations en direct. Le pirate peut aussi effacer les réseaux Wi-Fi stockés sur l’appareil, forcer l’appairage Bluetooth ou redémarrer l’enceinte.
Le seul moyen pour l’utilisateur de savoir si une activité est en cours, c’est l’affichage en bleu des LED de l’appareil. Cette lumière clignote lorsque le microphone est activé.
A lire aussi : Notre test du HomePod mini d’Apple
Les différentes mises à jour effectuées par Google ont depuis comblé ces failles. Elles ont malheureusement pu être exploitées depuis 2018, date à laquelle les routines planifiées ont été lancées. On comprend mieux à quoi peut servir le bouton physique qui coupe le microphone sur certaines enceintes connectées…
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Bleeping Computer