Une faille a permis de convertir le Google Home Mini en un appareil d'espionnage

google iphoneLes enceintes connectées sont en permanence à l'écoute de leur environnement, l'objectif est toujours le même que ce soit chez Apple, Google ou Amazon : détecter la fameuse commande vocale de l'utilisateur. Le problème avec ce type de fonctionnement, c'est que quand il existe une faille de sécurité, c'est open-bar pour le hacker qui accède au micro de l'enceinte connectée !

Une faille de sécurité de Google a duré pendant un long moment

En 2021, Google a procédé à la résolution d'une inquiétante faille de sécurité sur son Google Home Mini. Matt Kunze, un chercheur en sécurité, avait détecté qu'il était possible de pirater la petite enceinte connectée pour écouter à distance tout ce qui se disait à proximité du Google Home Mini. Heureusement, Kunze n'a pas fait fuiter l'information sur le darknet ou des forums spécialisés dans le piratage, il s'est immédiatement rapproché de Google pour exprimer son incroyable découverte afin que la faille soit bouchée le plus rapidement par les développeurs de la firme de Mountain View.

Google a été particulièrement surpris de constater qu'une telle erreur a pu arriver sur le firmware du Google Home Mini, l'entreprise a remercié Matt Kunze et a réalisé un virement bancaire de 107 500 dollars en guise de récompense pour avoir fait remonter l'anomalie.

google home mini

Des détails communiqués par le chercheur en sécurité

Dans un billet publié le 26 décembre 2022, Matt Kunze a apporté quelques précisions sur sa découverte. Il explique exactement le procédé pour accéder au micro du Google Home Mini sans que son propriétaire soit au courant :

  1. Se trouver dans une zone couverte par le Wi-Fi où est connectée l'enceinte
  2. Attaquer le réseau Wi-Fi afin de déclencher une déconnexion du Google Home Mini
  3. Dès que l'enceinte est déconnectée, il suffisait de se connecter au réseau local que diffuse le Google Home Mini
  4. Le hacker récupérait plusieurs données importantes : l'identifiant cloud, le nom de l'appareil et le certificat
  5. Une fois les données récoltées, il suffisait de relier un autre compte au Google Home Mini en saisissant manuellement toutes ces informations

Matt Kunze explique qu'une fois arrivé à la cinquième étape, il devenait possible d'envoyer des commandes à distance via internet, d'accéder au flux du microphone et faire des demandes HTTP arbitraires.
Le chercheur en sécurité en conclut :

L'architecture de Google Home est basée sur Chromecast. Chromecast ne met pas beaucoup l'accent sur la sécurité contre les attaques basées sur la proximité parce qu'elle est pour la plupart inutile. Quel est le pire qui puisse arriver si quelqu'un pirate votre Chromecast ? Peut-être pourraient-ils lire des vidéos obscènes ? Cependant, le Google Home est un appareil beaucoup plus critique pour la sécurité, en raison du fait qu'il a le contrôle de vos autres appareils domestiques intelligents et un microphone. Si l'architecture Google Home avait été construite à partir de zéro, j'imagine que ces problèmes n'auraient jamais existé.

Cette faille de sécurité a été définitivement bouchée par les équipes de développeurs de Google en 2021. Elle a duré quand même quelques années, heureusement, elle n'a jamais été dévoilée publiquement. Il est évidemment impossible de savoir si des hackers profitaient de cette faille.

1 réaction

Esha - iPhone premium

Ce n'est pas déjà une fonction de base que d'espionner les gens ? 🙃

03/01/2023 à 20h54

Donnez votre avis
Cliquez pour commenter
Vous aimerez peut-être

Suivez-nous avec notre app iSoft
Articles populaires
Les derniers articles