根据 报道,黑客可能利用谷歌家居智能音响的一个漏洞,安装后门以访问麦克风,从而进行监听。这一缺陷由安全研究员 Matt Kunze发现,他指出,黑客可以通过监听带有谷歌相关前缀的 MAC 地址,发送 deauth数据包来切断谷歌家居音响与网络的连接,然后连接到设备的设置网络,获取设备信息,并通过互联网链接使用被盗的设备信息与攻击者的账户建立连接。
此外,黑客还可以利用“拨打 电话号码”命令来启用麦克风。Kunze已发布三个概念性利用代码,所有这些利用代码未能在最新固件的谷歌家居设备上实现。谷歌于2021年4月修复了这些问题,并对 Kunze提供了107,500美元的奖励。
| 攻击步骤 | 说明 |
|---|---|
| 监听 MAC 地址 | 黑客监听特定的 MAC 地址以捕获设备信息。 |
| 发送 deauth 包 | 通过 deauth 包切断设备与网络的连接。 |
| 连接设置网络 | 黑客连接到设备的设置网络获取更多信息。 |
| 激活麦克风 | 利用命令激活设备的麦克风进行监听。 |
以上信息彰显了智能设备安全的重要性。用户应谨慎配置和管理其智能家居设备的设置,以防止潜在的安全风险。
Leave a Reply