谷歌智能音箱漏洞可被利用进行间谍活动

Google Home 漏洞可能被黑客利用

关键要点

  • 漏洞概述 :谷歌家居智能音响存在一个允许黑客安装后门的漏洞。
  • 研究者 :安全研究员 Matt Kunze 发现了这一潜在的安全隐患。
  • 攻击手段 :黑客可以通过监听特定的 MAC 地址,以及发送 deauth 数据包来中断设备与网络的连接,从而实施攻击。
  • 漏洞修复 :谷歌在2021年4月已解决此问题,并给予 Kunze 107,500 美元的奖励。

根据 报道,黑客可能利用谷歌家居智能音响的一个漏洞,安装后门以访问麦克风,从而进行监听。这一缺陷由安全研究员 Matt Kunze发现,他指出,黑客可以通过监听带有谷歌相关前缀的 MAC 地址,发送 deauth数据包来切断谷歌家居音响与网络的连接,然后连接到设备的设置网络,获取设备信息,并通过互联网链接使用被盗的设备信息与攻击者的账户建立连接。

此外,黑客还可以利用“拨打 电话号码”命令来启用麦克风。Kunze已发布三个概念性利用代码,所有这些利用代码未能在最新固件的谷歌家居设备上实现。谷歌于2021年4月修复了这些问题,并对 Kunze提供了107,500美元的奖励。

攻击步骤说明
监听 MAC 地址黑客监听特定的 MAC 地址以捕获设备信息。
发送 deauth 包通过 deauth 包切断设备与网络的连接。
连接设置网络黑客连接到设备的设置网络获取更多信息。
激活麦克风利用命令激活设备的麦克风进行监听。

以上信息彰显了智能设备安全的重要性。用户应谨慎配置和管理其智能家居设备的设置,以防止潜在的安全风险。

Leave a Reply

Required fields are marked *