欧美一级日韩一级|欧美亚洲国产精品久久高清|久久久久久久久网站|精品国产一区二区三区19|欧美性受xxxx狂喷水

Internet Develppment
互聯(lián)網(wǎng)開(kāi)發(fā)& 推廣服務(wù)提供商

我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。

歡迎瀏覽我們的案例。

首頁(yè) > 新聞中心 > 新聞動(dòng)態(tài) > 正文

安全研究專(zhuān)家向谷歌報告了Google Home的嚴重漏洞 獲得超十萬(wàn)美元高額賞金

發(fā)布時(shí)間:2022-12-30 16:35:11來(lái)源:IT之家

  安全研究專(zhuān)家馬特?昆茨(Matt Kunze)去年向谷歌報告了 Google Home 的嚴重漏洞,近期獲得了谷歌 107500 美元(約 74.9 萬(wàn)元人民幣)的高額賞金。


圖片來(lái)自網(wǎng)絡(luò )/侵刪

  在 Google Home 智能音響設備上發(fā)現了一個(gè)漏洞,攻擊者可以利用該漏洞安裝后門(mén)賬戶(hù),用于遠程控制并可激活麥克風(fēng)用于監聽(tīng)用戶(hù)對話(huà)。昆茨在本周早些時(shí)候披露了該漏洞的所有技術(shù)細節,以及如何利用該漏洞。

  昆茨通過(guò) Nmap 掃描,找到了 Google Home 本地 HTTP API 的端口。于是他設置了一個(gè)代理來(lái)捕獲加密的 HTTPS 流量,希望劫持用戶(hù)授權令牌。

  研究人員發(fā)現,向目標設備添加新用戶(hù)需要兩個(gè)步驟,需要設備名稱(chēng)、證書(shū)和來(lái)自其本地 API 的“云 ID”。有了這些信息,他們就可以向谷歌服務(wù)器發(fā)送鏈接請求。

  更令人擔憂(yōu)的是,研究人員找到了一種濫用“call [電話(huà)號碼]”命令的方法,將其添加到惡意例程中,該例程會(huì )在指定時(shí)間激活麥克風(fēng),呼叫攻擊者的號碼并發(fā)送實(shí)時(shí)麥克風(fēng)饋送。

  昆茨于 2021 年 1 月發(fā)現了這些問(wèn)題,并于 2021 年 3 月發(fā)送了更多詳細信息和 PoC。谷歌于 2021 年 4 月修復了所有問(wèn)題。
 ?。?a href="http://www.chemdevice.net">碼上科技)

最新資訊
? 2018 河北碼上網(wǎng)絡(luò )科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
欧美一级日韩一级|欧美亚洲国产精品久久高清|久久久久久久久网站|精品国产一区二区三区19|欧美性受xxxx狂喷水