Annuaire résistant Annuaire résistant
    • Accueil
    • Vidéos
    • Catégories
      • Actualités
      • Canaux Telegram
      • Chaînes Odysee
      • Chaînes Rumble
      • Chaînes Crowdbunker
      • Mur des résistants
      • Logos Pelote
      • Inspiration
      • Humour
      • Documents
      • Livres
      • Evénements
      • Entraide
      • Associations
      • Initiatives
      • Entreprises
    • Ressources
      • Langage anti-censure
      • Documents
      • Logo La Pelote
        • Images de profil
        • Bannières, fonds d’écrans
        • Logo pour impression
      • Tutoriel Pelote de Laine
      • Tutoriel Bracelets
    • Boutique
      • Stickers, badges, bracelets etc…
      • Vêtements
    • Forum
      • Inscription
      • Fil actu forum
      • Groupes
    + Ajouter une Annonce
    S'identifier or S'inscrire
    0
    + Ajouter une Annonce

    Les Google Home pouvaient être transformées en micro-espion

    • Date
      30 décembre 2022
    • Voir la source
    • Détails
    • Evaluer cette actu 0
    • prev
    • next
    • Partager
    • J'aime
    • Source
    • Signaler
    • prev
    • next
    Photos
    Description

    Un chercheur en sécurité vient de remporter une récompense après avoir découvert une faille de sécurité majeure dans les enceintes Google Home. La vulnérabilité permettait de transformer les enceintes en micro-espion.

    Près de deux ans plus tard, Google vient de récompenser, Matt – un chercheur en sécurité qui a découvert un bug majeur sur les enceintes Google Home. La vulnérabilité « permettait à un pirate se trouvant physiquement dans la zone de couverture sans fil d’installer un compte faisant office de porte dérobée sur l’appareil ». Une fois ce compte fantôme configuré, les pirates pouvaient envoyer des commandes à l’enceinte depuis n’importe où via Internet.

    Surtout, l’opération permettait de transformer facilement n’importe quelle enceinte Google Home en micro-espion, posant un problème réel pour la sécurité des données personnelles. Voire servir de vecteur pour pirater d’autres appareils sur le réseau local. Google avait déjà parlé (sans donner de détails) du problème en janvier 2021. Le bug a depuis été corrigé en avril 2021, et ne devrait plus affecter les enceintes de la firme.

    Google Home : les pirates pouvaient associer un compte sous leur contrôle

    Dans le détail, le chercheur explique qu’un pirate désirant espionner une cible via ce bug des enceintes Google Home devait inciter la victime à télécharger une application Android vérolée sur son smartphone ou tablette. De là, l’application pouvait scanner le réseau à la recherches d’enceintes vulnérables, puis envoyer des requêtes HTTP aux appareils afin de les lier à un compte Google sous le contrôle des pirates.

    Mais il existait une autre méthode « zéro clic » encore plus dangereuse et discrète. En effet, en attaquant les enceintes en forçant la déauthentification WiFi en lui envoyant des paquets corrompus, il est possible de mettre spontanément une Google Home en mode « installation ». L’enceinte diffuse alors son propre réseau WiFi et les pirates n’ont qu’à se trouver à portée pour s’y connecter et associer un compte sous leur contrôle.

    « La seule chose que les victimes pouvaient remarquer c’est que les LED devenaient bleu fixe. Mais ils pouvaient se dire tout aussi bien que leur enceinte était en cours de mise à jour, ou était connecté à autre chose » d’inoffensif. Ce n’est pas la première fois que ce genre de méthode est décrite pour pirater des enceintes connectées. En 2019, des chercheurs ont découvert qu’il est possible d’envoyer des commandes inaudibles aux enceintes en utilisant un faisceau laser.

    La technologie de microphone employée dans ce type d’appareils, MEMS, implique en effet un morceau de silicium capable de générer un signal audio à partir des ondes sonores. Or, le silicium réagit également à la lumière, ce qui permet donc de moduler un laser pour reproduire une commande vocale avec des impulsions lumineuses. Un bug matériel qui reste, au moment où nous écrivons ces lignes, relativement trivial à exploiter (et impossible à patcher).

    Notez qu’il est possible de désactiver le microphone directement sur votre enceinte – une fonctionnalité qui mériterait d’être utilisée davantage. A date, il n’existe pas à notre connaissance de manière de contrôler l’activation / désactivation des micros des enceintes Google Home sans accéder physiquement à l’appareil. On peut donc conseiller de désactiver le micro de l’enceinte pour éviter tout risque d’espionnage en cas de conversation sensible.

    Source

    https://www.anguillesousroche.com/google/les-google-home-pouvaient-etre-transformees-en-micro-espion/

    Actualités Complémentaires
    Les assistants vocaux nuisent au développement social et émotionnel des enfants
  • No comments yet.
  • Add a review

    Laisser un commentaire · Annuler la réponse

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    Ta note

    Tu seras aussi intéressé par

    Profs hyper-nuls : effondrement inquiétant des candidats aux concours enseignants

    • 2023-04-20
    • France

    Le décret autorisant l’usage des drones par les forces de l’ordre dans certains cas publié au « Journal officiel »

    • 2023-04-21
    • France

    Pas de retrait, pas de Jeux Olympiques 2024?

    • 2023-04-20
    • France

    Quand Le Point qualifie les viols de Polanski comme étant des « dérives de l’époque » !

    • 2023-04-20
    • France

    Harcèlement sexuel, agression, racisme : la face cachée du SNU

    • 2023-04-19
    • France

    Une plainte pénale en Belgique contre Ursula von der Leyen dans l’affaire des SMS avec Pfizer

    • 2023-04-19
    • Belgique

    © Fait avec ❤️ à Montesquieu Volvestre

    Panier

      • Facebook
      • Twitter
      • WhatsApp
      • Telegram
      • LinkedIn
      • Tumblr
      • VKontakte
      • Mail
      • Copy link