ハッカーはソフトウェアの欠陥を悪用して、Google Home スピーカーの近くでの会話をスパイすることに成功しました。

リシ・モハンがUnsplashについて語る

ご安心ください: このセキュリティ上の欠陥は 2021 年に Google によって修正されました。接続されたスピーカーGoogle Homeは自動的に更新されました。しかし、今日、悪用される可能性のある欠陥の存在を知りました。

2021 年 4 月にこの脆弱性を Google に報告したのはコンピュータ セキュリティ研究者で、彼はこの発見に対して 107,500 ドルを受け取りました。具体的には、マイクにアクセスすることでスマートスピーカーを遠隔から制御し、完璧なスパイ機器に変えることが可能でした。どうやって ?それはそれほど単純ではなかったので、大規模なハッキングは不可能でした。

マイクアクセスが可能でした

Google ホーム ミニでは、Google Home Local Home SDK (API) がユーザーの認証トークンを盗むことを目的として、HTTPS 経由で暗号化されたトラフィックを傍受することが調査されています。これにより、デバイス名、証明書、ローカルの API「クラウド ID」を必要とする 2 段階のプロセスで、ターゲット デバイスに新しいユーザーを追加できる欠陥が露呈した可能性があります。

マイクがアクティブになっている間、デバイスの LED は青色でしたが、これがハッキング活動が行われていることを示す唯一の兆候でした。

この欠陥を悪用するのは簡単ではないため、ハッカーがプライベートな会話を盗聴するためにこの欠陥を使用していないことを願っています。ただし、この欠陥が特定の Google Home でのみ悪用される可能性があることを考えると、大規模ではなく、対象となる個人や企業をスパイするために使用された可能性が高くなります。

については引き続き警戒することが重要です。接続されたデバイスのセキュリティそして私たちのプライバシーを保護するために必要な措置を講じます。 Google Homeをお持ちの方は、セキュリティ更新プログラムを定期的に確認してくださいインターネットに接続していない場合は、それらをインストールするだけで、デバイスをハッキングから保護できます。デバイスによっては、マイクやカメラへのアクセスを物理的にブロックする機能もあります。

さらに進むには
スマートフォン、タブレット、PC を保護するにはどうすればよいですか?究極のガイド!


Twitch ショー「SURVOLTÉS」隔週水曜日の午後 5 時から午後 7 時までです。電気自動車や電動自転車、ディベート、インタビュー、分析、ゲームなどについてお話しましょう。