Passer au contenu

Les Google Home pouvaient être transformées en micro-espion

Un chercheur en sécurité vient de remporter une récompense après avoir découvert une faille de sécurité majeure dans les enceintes Google Home. La vulnérabilité permettait de transformer les enceintes en micro-espion.

Près de deux ans plus tard, Google vient de récompenser, Matt – un chercheur en sécurité qui a découvert un bug majeur sur les enceintes Google Home. La vulnérabilité “permettait à un pirate se trouvant physiquement dans la zone de couverture sans fil d’installer un compte faisant office de porte dérobée sur l’appareil”. Une fois ce compte fantôme configuré, les pirates pouvaient envoyer des commandes à l’enceinte depuis n’importe où via Internet.

Surtout, l’opération permettait de transformer facilement n’importe quelle enceinte Google Home en micro-espion, posant un problème réel pour la sécurité des données personnelles. Voire servir de vecteur pour pirater d’autres appareils sur le réseau local. Google avait déjà parlé (sans donner de détails) du problème en janvier 2021. Le bug a depuis été corrigé en avril 2021, et ne devrait plus affecter les enceintes de la firme.

Google Home : les pirates pouvaient associer un compte sous leur contrôle

Dans le détail, le chercheur explique qu’un pirate désirant espionner une cible via ce bug des enceintes Google Home devait inciter la victime à télécharger une application Android vérolée sur son smartphone ou tablette. De là, l’application pouvait scanner le réseau à la recherches d’enceintes vulnérables, puis envoyer des requêtes HTTP aux appareils afin de les lier à un compte Google sous le contrôle des pirates.

Mais il existait une autre méthode “zéro clic” encore plus dangereuse et discrète. En effet, en attaquant les enceintes en forçant la déauthentification WiFi en lui envoyant des paquets corrompus, il est possible de mettre spontanément une Google Home en mode “installation”. L’enceinte diffuse alors son propre réseau WiFi et les pirates n’ont qu’à se trouver à portée pour s’y connecter et associer un compte sous leur contrôle.

“La seule chose que les victimes pouvaient remarquer c’est que les LED devenaient bleu fixe. Mais ils pouvaient se dire tout aussi bien que leur enceinte était en cours de mise à jour, ou était connecté à autre chose” d’inoffensif. Ce n’est pas la première fois que ce genre de méthode est décrite pour pirater des enceintes connectées. En 2019, des chercheurs ont découvert qu’il est possible d’envoyer des commandes inaudibles aux enceintes en utilisant un faisceau laser.

La technologie de microphone employée dans ce type d’appareils, MEMS, implique en effet un morceau de silicium capable de générer un signal audio à partir des ondes sonores. Or, le silicium réagit également à la lumière, ce qui permet donc de moduler un laser pour reproduire une commande vocale avec des impulsions lumineuses. Un bug matériel qui reste, au moment où nous écrivons ces lignes, relativement trivial à exploiter (et impossible à patcher).

Notez qu’il est possible de désactiver le microphone directement sur votre enceinte – une fonctionnalité qui mériterait d’être utilisée davantage. A date, il n’existe pas à notre connaissance de manière de contrôler l’activation / désactivation des micros des enceintes Google Home sans accéder physiquement à l’appareil. On peut donc conseiller de désactiver le micro de l’enceinte pour éviter tout risque d’espionnage en cas de conversation sensible.

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Antivirus Bitdefender Plus
Antivirus Bitdefender Plus
Par : Bitdefender
Cliquer pour commenter
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *