Sicherheitsforscher hat Googles Smart Speaker belauscht

Angreifer hätten mit vergleichsweise wenig Aufwand Opfer mit einem smarten Lautsprecher von Google belauschen können.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 38 Beiträge
2 Smart-Speaker mit G-Symbol (Google)

(Bild: Daniel AJ Sokolov)

Von
  • Dennis Schirrmacher
Inhaltsverzeichnis

Googles Smart Speaker der Google-Home-Serie war für Lauschangriffe anfällig, wie ein Sicherheitsforscher demonstriert hat. Mittlerweile hat Google das Problem gelöst und dem Forscher eine Bug-Bounty-Prämie von etwas mehr als 100.000 US-Dollar gezahlt.

In einem ausführlichen Bericht zeigt der Sicherheitsforscher, wie er sich in Funkreichweite des Lautsprechers Zugriff auf das Gerät verschaffen konnte. Wer auf einem Smart Speaker angemeldet ist, kann unter anderem automatisch zu bestimmten Tageszeiten startende Routinen festlegen. So hätte ein Angreifer dem Forscher zufolge etwa eine Routine erstellen können, über die der Lautsprecher eine bestimmte Telefonnummer anruft, um so einen Lauschangriff zu starten.

Doch wie funktioniert der unbefugte Zugriff auf den Lautsprecher? Um das herauszufinden, hat der Sicherheitsforscher die Daten-Kommunikation des Smart Speakers belauscht. Dafür setzte er mit dem Tool mitmproxy einen Proxy auf und klinkte er sich als Man-in-the-Middle in die Verbindung. Da Google ihm zufolge neuerdings auch im LAN HTTPS einsetzt, musste er ein wenig tricksen.

Damit das Android-System der Root CA von mitmproxy vertraut, hat er sein Test-Smartphone gerootet. Um die Sicherheitsfunktion SSL Pinning zu umgehen, setze er eigenen Angaben zufolge ein Frida-Skript ein. Mit Frida modifiziert man Apps mit JavaScript.

Im Anschluss konnte er den gesamten verschlüsselten Datenverkehr einsehen. Darüber gewann der Sicherheitsforscher Kenntnisse darüber, wie man Google-Accounts mit dem Lautsprecher verlinkt. Darauf aufbauend hat er ein Python-Skript erstellt. Basierend auf den Anmeldedaten eines Google-Kontos und der IP-Adresse eines Google Smart Speakers konnte er den Account mit dem Lautsprecher verknüpfen.

Mit dem Skript hätte ein Angreifer etwa eine App erstellen und einem Opfer unterschieben können. Nach dem Ausführen der App wäre der Lautsprecher kompromittiert. Doch eine Attacke könnte dem Sicherheitsforscher zufolge auch klappen ohne, dass ein Opfer mitspielt.

Dafür müsste sich ein Angreifer in Funkreichweite das Smart Speakers befinden. Zugriff auf das WLAN des Opfers ist dafür nicht nötig. Nun müsste der Angreifer die MAC-Adresse des Lautsprechers ausfindig machen. Es gibt wohl Präfixes, die Google Inc. zugeordnet sind. Im Anschluss könnte ein Angreifer das Gerät mit bestimmten Paketen in den Set-up-Modus versetzen. Anschließend könne er mit den erhaltenen Geräteinformationen über das Internet einen Account mit dem Lautsprecher verknüpfen und auch über das Internet spionieren.

Um das zu unterbinden, hat Google den Account-Link-Prozess verschärft und die Call [phone number]-Routine für die Fernnutzung gesperrt. Dem Sicherheitsforscher zufolge ist das Problem, dass die Google-Home-Architektur auf Chromecast basiert. Chromecast weist wiederum kaum Sicherheitsmaßnahmen gegen Man-in-the-Middle-Attacken auf. Demzufolge könnte auch weitere Geräte der Google-Home-Serie auf diesem Weg attackierbar sein.

(des)