Google Homeの脆弱性を発見した研究者がこのほど、「Turning Google smart speakers into wiretaps for $100k」において脆弱性の詳細情報を公開した。この脆弱性を悪用されると、サイバー攻撃者はGoogle Homeが接続しているWi-FiネットワークにアクセスすることでGoogle Homeへ攻撃を仕掛け、Google Homeを介した盗聴が可能になるとされている。

Googleはこの脆弱性を発見したセキュリティ研究者に合計10万7,500ドルの報酬を支払っている。

  • Turning Google smart speakers into wiretaps for $100k

    Turning Google smart speakers into wiretaps for $100k

この脆弱性の発見は、研究者がGoogle HomeアプリからGoogle Homeに新しいユーザーを追加するのがとても簡単であることに違和感を抱いたことが発端となっている。追加されたアカウントからはGoogle Homeを高いレベルで制御できるため、このリンクプロセスを調査して攻撃に悪用することができれば深刻な影響をもたらすのではないかという発想が調査のベースになっている。

研究者が調査を行った結果、Google Homeが接続しているWi-Fiネットワークにアクセスすることができれば、ネットワークをリッスンしてGoogle Homeを発見し、認証解除パケットを送信してGoogle Homeをセットアップモードに移行させてからデバイスのセットアップネットワークに接続し、デバイス情報を取得し、取得したデバイス情報を使用してアカウントを標的のGoogle Homeにリンクすることが可能であることがわかったとしている。リンクを確立した攻撃者は標的のGoogle Homeを制御して、盗聴を含めてさまざまな操作が可能であることが示されている。

研究者は2021年1月にはこの脆弱性をGoogleに報告し、2021年4月に最初の報酬を、2022年5月に追加の報酬を受け取ったと説明。すでにこの脆弱性は修正されている。

研究者は今回発見したセキュリティ脆弱性について、Google HomeのアーキテクチャがChromecastに基づいている点に原因があったのではないかと指摘している。Chromecastは近接ベースのサイバー攻撃がそれほど深刻度の高いものではないため重きを置いていないが、これがGoogle Homeになるとスマートデバイスとマイクが制御可能になるため状況が異なると指摘。Google Homeアーキテクチャがゼロから構築されていたら、今回のような脆弱性は存在しなかったのではないかと説明している。