Ein Google Home Mini-Lautsprecher auf einer Fensterbank
Ein Google Home Mini-Lautsprecher auf einer Fensterbank
Bildquelle: Info@vantagedrones.co.uk, Lizenz

Google Home-Lautsprecher waren durch Fremde abhörbar

Smarte Geräte wie Google Home-Lautsprecher belauschen gerne ihre Besitzer. Wenn auch andere Personen zuhören können, wird es aber ernst.

Unzählige im Einsatz befindliche Google Home-Lautsprecher ließen sich mindestens bis April 2021 von Hackern übernehmen. Durch die Verknüpfung mit einem eigenen Benutzerkonto konnten Angreifer auf sämtliche Dienste der Geräte über das Internet zugreifen. Dadurch war auch das Belauschen der Eigentümer über das integrierte Mikrofon möglich.

Sicherheitslücke in Google Home-Lautsprecher war 107.500 Dollar wert

Ein Sicherheitsforscher entdeckte im Januar 2021 eine Schwachstelle im smarten Google Home-Lautsprecher und meldete diese kurz darauf dem Hersteller. Darüber war es Angreifern möglich, Geräte dieses Typs fernzusteuern und ihre Opfer über die integrierten Mikrofone zu belauschen. Für seinen Fund erhielt der Forscher eine Belohnung in Höhe von 107.500 Dollar.

Anfang dieser Woche gelangten schließlich technische Details an die Öffentlichkeit, da der Entdecker seine Erkenntnisse in einem Blogbeitrag zur Verfügung stellte. Darin beschreibt die anonym auftretende Person unter downrightnifty.me auch mögliche Angriffsszenarien für die Ausnutzung der Sicherheitslücke.

Forscher erstellte ein Skript, um Google Home-Lautsprecher zu kompromittieren

Testobjekt für die Entdeckungen des Sicherheitsforschers war laut BleepingComputer sein eigener Google Home Mini-Lautsprecher. Mit der zugehörigen App lassen sich Befehle über die Cloud-API an das Gerät übermitteln. Durch einen Nmap-Scan identifizierte der Bastler den Port, über den der Lautsprecher die Anweisungen empfing und leitete den verschlüsselten Datenverkehr über einen Proxy.

Durch eine Analyse der übertragenen Datenpakete stellte Matt, wie sich der Forscher nennt, fest, dass er für das Hinzufügen neuer Benutzer in einem zweistufigen Prozess lediglich den Gerätenamen, ein Zertifikat und eine Cloud-ID benötigte. Anhand dieser Informationen entwickelte er schließlich ein Python-Skript, das die erforderlichen Daten automatisch exfiltriert, um damit eine Verknüpfungsanfrage an den Google-Server zu senden.

Für die tatsächliche Ausführung eines Angriffs war nicht einmal das WLAN-Passwort des Opfers erforderlich. Ein Angreifer konnte einfach mit einem entsprechenden Tool nach erreichbaren MAC-Adressen scannen und dabei nach Präfixen Ausschau halten, die typischerweise zu Google-Geräten gehören (z. B. E4:F0:42).

Durch spezielle Deauth-Pakete ließ sich ein Google Home-Lautsprecher daraufhin vom Netzwerk trennen und in den Einrichtungsmodus versetzen. Über das Einrichtungsnetzwerk erlangten potenzielle Hacker schließlich Zugriff auf die für die Registrierung erforderlichen Gerätedaten. Somit konnten sie ein eigenes Konto verknüpfen und ihre Opfer fortan über das Internet ausspionieren.

Mögliche Angriffsszenarien sind vielfältig

Via GitHub hat der Sicherheitsforscher drei Proof-of-Concepts für mögliche Angriffsszenarien veröffentlicht. Diese beinhalten mitunter das Abhören der Mikrofone kompromittierter Google Home-Lautsprecher. Ebenso beschreibt er dort, wie sich über den Zugang HTTP-Anfragen im Netzwerk des Opfers verschicken sowie beliebige Dateien auf dem Gerät lesen und schreiben lassen.

Privatsphäre, privacy
Alan Cleaner (CC BY 2.0)

Doch die Möglichkeiten, die sich über ein verknüpftes Konto ergeben, sind noch weitaus vielfältiger. Beispiele dafür sind die Steuerung intelligenter Schalter, Online-Einkäufe, das Entriegeln von Türen und Fahrzeugen aus der Ferne sowie das heimliche Auslesen der PIN des Benutzers für intelligente Schlösser. Selbst kostenpflichtige Anrufe lassen sich darüber starten.

Google hat die Sicherheitsprobleme mit einem Firmware-Update im April 2021 behoben. Seitdem setzt der Konzern auf ein einladungsbasiertes System, um neue Benutzerkonten zu verknüpfen.

Wer also seinen Google Home-Lautsprecher stets auf dem neuesten Stand hält, ist zumindest vor dieser Art von Angriffen vorerst geschützt. Nun ja, wie gesagt, zumindest vorerst.

Tarnkappe.info

Über

Marc Stöckel hat nach seiner Ausbildung zum IT-Systemelektroniker und einem Studium im Bereich der technischen Informatik rund 5 Jahre als Softwareentwickler gearbeitet. Um seine technische Expertise sowie seine Sprachfertigkeiten weiter auszubauen, schreibt er seit dem Sommer 2022 regelmäßig Artikel zu den Themenbereichen Software, IT-Sicherheit, Datenschutz, Cyberkriminalität und Kryptowährungen.