关键词
Chrome
Google Home 音箱漏洞发现过程
攻击者希望在 Google Home 的无线距离内监视受害者(但没有受害者的Wi-Fi 密码)。 攻击者通过监听与Google Inc.相关前缀的 MAC 地址(如 E4:F0:42)发现受害者的谷歌Home。 攻击者发送 deauth 数据包以断开设备与网络的连接,使其进入设置模式。 攻击者连接到设备的网络设置,并请求其设备信息(名称、证书、云ID)。 攻击者连接到互联网之后,使用获得的设备信息将其账户链接到受害者的设备上。 这时候,攻击者就可以通过互联网监视受害者的 Google Home 了(不需要再靠近设备)。
Google Home 音箱安全问题可能带来的影响
谷歌的修复措施
END
阅读推荐
【安全圈】LastPass 安全事件持续发酵,破解常规主密码只需 100 美元
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
原文始发于微信公众号(安全圈):【安全圈】注意!你家里的智能音箱正被黑客用于“窃听”!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论