Google Home и Chromecast: обнаружена уязвимость, раскрывающая ваше точное местоположение; исправление ожидается

За последние несколько лет Google добилась больших успехов в области аппаратного обеспечения, и двумя самыми популярными ее устройствами стали Chromecast и Google Home. Эти устройства действительно фантастичны, но не идеальны. Некоторые серьезные ошибки преследовали устройства в прошлом, и теперь было обнаружено, что одна из них могла раскрывать ваше физическое местоположение.

Ранее в этом году исследователь по имени Крейг Янг обнаружил «слабое место» в аутентификации программного обеспечения устройств Google Home и Chromecast. При эксплуатации это слабое место может раскрыть ваше точное местоположение с точностью до нескольких футов с помощью служб геолокации Google. Как это работает? Янг объясняет (через KrebsOnSecurity):

Злоумышленник может быть полностью удаленным, если ему удастся заставить жертву открыть ссылку, будучи подключенным к той же сети Wi-Fi или проводной сети, что и устройство Google Chromecast или Home. Единственным реальным ограничением является то, что ссылка должна оставаться открытой около минуты, прежде чем злоумышленник получит местоположение. Вредоносный контент может содержаться во вредоносных рекламных объявлениях или даже в твите.

Следует уточнить, что это не эксплойт, который требует, чтобы злоумышленник находился в той же сети, что и вы. Он просто требует, чтобы вы щелкнули ссылку и оставили эту страницу открытой около минуты, чтобы фактически получить данные о местоположении. Учитывая достаточное количество контента на странице, это не слишком большая проблема.

Реклама — прокрутите дальше, чтобы увидеть больше контента

Хотя злоумышленники могут с большей легкостью получить данные о местоположении менее сложными способами, такими как ваш IP-адрес, эта информация не является очень точной. Что делает эту уязвимость немного более тревожной, так это тот факт, что данные геолокации Google невероятно точны. Янг говорит, что базовые данные о местоположении по IP могут отследить его только в пределах 2-3 миль, но, используя эту уязвимость, он смог последовательно отслеживать себя в пределах 10 метров (33 футов). Пример этого показан в видео ниже.

Янг далее указывает на возможные варианты использования такого рода атаки, говоря, что последствия «достаточно широки». Например, такие точные данные о местоположении могут быть легко использованы в «кампаниях шантажа или вымогательства», потенциально делая их более эффективными, придавая угрозе больше доверия.

Когда Янг обратился к Google в мае, компания изначально отметила эту проблему как штатное поведение, но с тех пор изменила свою позицию. Теперь компания планирует выпустить обновление для устройств Google Home и Chromecast в середине июля, которое должно устранить проблему.

А пока Янг предлагает временное решение для тех, кто хочет защитить себя.

Гораздо более простое решение — добавить еще один маршрутизатор в сеть специально для подключенных устройств. Подключив порт WAN нового маршрутизатора к открытому порту LAN существующего маршрутизатора, вредоносный код, работающий в основной сети, не будет иметь пути для злоупотребления этими подключенными устройствами. Хотя это по умолчанию не предотвращает атаки с устройств IoT на основную сеть, вероятно, большинство наивных атак не смогут даже распознать, что существует другая сеть для атаки.