Специалисты по кибербезопасности обнаружили критическую уязвимость в смарт-динамиках Google Home. С ее помощью третьи лица имели возможность удаленно подключаться к микрофону.
Эксперимент, проведенный с Google Home Mini, показал, что подключенные с помощью фирменного апплета устройства удаленно отправляют команды посредством облачного API. С помощью сканирования Nmap авторы эксперимента обнаружили порт для местного HTTP API Google. После настройки прокси-сервера они смогли перехватывать зашифрованный HTTPS-трафик.
Чтобы добавить нового пользователя в Google Home, нужны следующие данные: имя устройства, сертификат и «облачный идентификатор». Располагая этими данными, можно отправить на сервер Google запрос на ссылку. Авторы эксперимента написали на Python небольшой скрипт, позволяющий подключаться к микрофону скомпрометированного устройства, управлять приборами «умного» дома, совершать онлайн-покупки от имени владельца смарт-динамика и пр.
Уязвимость в Google Home обнаружили в январе прошлого года. В апреле компания Google представила патч для ее закрытия. Поисковый гигант выплатил за обнаружение уязвимости 107 500 USD.
Міноборони анонсувало запуск мобільного застосунку "Резерв+" для реєстрації резервістів, призовників і військовозобов'язаних. Це пов'язано з…
Минобороны анонсировало запуск мобильного приложения "Резерв+" для регистрации резервистов, призывников и военнообязанных. Это связано с…
Флагманська "розкладачка" Samsung наступного покоління засвітилася на GeekBench, що дало змогу отримати уявлення про деякі…
Флагманская «раскладушка» Samsung следующего поколения засветилась на GeekBench, что позволило получить представление о некоторых ключевых…
У свіжому фінансовому звіті видавець Take-Two Interactive повідомив про прем'єру шостої частини GTA в осінній…
В свежем финансовом отчете издатель Take-Two Interactive сообщил о премьере шестой части GTA в осенний…
Смотреть комментарии
Если это было закрыто год назад, почему вы пишите так, как будто ещё актуально?