지난 해 어떤 연구원이 Google Home 스마트 스피커 버그를 발견하고 Google에 제보하여 $107,500을 받았다.
해당 버그로 인해 백도어 계정을 설치하여 스피커를 원격으로 제어·마이크에 액세스할 수 있었고, 스피커가 스누핑 장치로서의 역할을 했다.
Google은 이번주 초에 해당 결함에 대한 기술 세부 정보를 발표했다.
[전체적인 프로세스]
1. Google Home 앱을 사용하여 추가된 새 계정이 클라우드 API를 통해 원격으로 명령을 보낼 수 있음. (타겟: Google Home mini 스피커)
2. Nmap 스캔을 사용하여 Google Home의 로컬 HTTP API 전용 포트 발견, 사용자 인증 토큰 탈취를 위해 암호화된 HTTPS 트래픽을 캡처하도록 프록시 설정
3. 새로운 계정을 장치에 추가하기 위해서는 이름, 인증서 및 로컬 API의 Cloud ID가 필요. 해당 데이터를 이용하여 Google 서버에 요청을 보내는 것
4. 백도어 계정을 Google Home 장치에 추가하기 위해 Python 스크립트 작성
- 로컬 장치의 데이터를 유출 자동화
- 새 연결 요청 자동화
[공격 프로세스 요약]
1. 공격자는 Google Home에서 무선으로 가까운 거리에 있는 공격 타겟을 찾음 (타겟의 Wi-Fi 암호는 없는 상태)
2. Google Inc. 와 연결된 접두(E4:F0:42와 같은)가 존재하는 MAC주소를 수신하여 타겟의 Google Home 검색
3. 공격자는 인증 해제 패킷을 전송하여 장치를 네트워크에서 분리, 설정 모드로 전환
4. 공격자는 장치의 설정 네트워크에 연결하여 장치 데이터(이름/인증서/Cloud ID) 요청
5. 이후 인터넷에 연결하여 획득한 장치 데이터 통해 백도어 계정을 타겟 장치에 연결
6. 타겟 장치의 거리와 상관 없이, 인터넷 통해 Google Home을 스누핑할 수 있음
[가능 시나리오]
- Google Home 스피커 통해 스마트 스위치 제어, 온라인 구매, 원격에서 문/차량 잠금 해제, 스마트 잠금 위한 PIN 무차별 대입
- 특정 시간에 마이크를 활성화하는 악성 루틴을 이용 -> 공격자의 번호로 전화걸어 실시간 마이크 피드 전송 -> 스누핑
- 스마트 스피커에서 미디어 재생, 강제 재부팅, 이름 변경, 저장된 Wi-Fi 네트워크 삭제, 새 BLutetooth 또는 Wi-Fi 페어링 강제 ...
'일상X사랑X돈 > 보안이슈' 카테고리의 다른 글
[보안이슈] 랜섬웨어 공격 타겟이 된 광산 회사, 일시적 공장 폐쇄 (0) | 2023.01.03 |
---|---|
[보안이슈] 랜섬웨어 그룹 록빗, 소아 전문 병원 공격을 사과하며 복호화 키 제공 (0) | 2023.01.02 |
[보안이슈] XLL 파일 이용한 APT 공격이 증가하는 추세 (0) | 2022.12.29 |
[보안이슈] 차량을 훔친 해킹범 살해한 30대 여성, 한국산 자동차 해킹 쉬워.. (0) | 2022.12.28 |
[보안이슈] GuLoader 멀웨어 다운로더의 새로운 탐지 회피 기술 발견 (0) | 2022.12.27 |