伊人久久大香线蕉|久久久国产精品美女毛片|国产美女精品久久久久中文字幕|亚洲精品欧美二区中文字幕|久久久久久无码大片a片

Internet Develppment
互聯(lián)網(wǎng)開(kāi)發(fā)& 推廣服務(wù)提供商

我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。

歡迎瀏覽我們的案例。

首頁(yè) > 新聞中心 > 新聞動(dòng)態(tài) > 正文

安全研究專(zhuān)家向谷歌報告了Google Home的嚴重漏洞 獲得超十萬(wàn)美元高額賞金

發(fā)布時(shí)間:2022-12-30 16:35:11來(lái)源:IT之家

  安全研究專(zhuān)家馬特?昆茨(Matt Kunze)去年向谷歌報告了 Google Home 的嚴重漏洞,近期獲得了谷歌 107500 美元(約 74.9 萬(wàn)元人民幣)的高額賞金。


圖片來(lái)自網(wǎng)絡(luò )/侵刪

  在 Google Home 智能音響設備上發(fā)現了一個(gè)漏洞,攻擊者可以利用該漏洞安裝后門(mén)賬戶(hù),用于遠程控制并可激活麥克風(fēng)用于監聽(tīng)用戶(hù)對話(huà)。昆茨在本周早些時(shí)候披露了該漏洞的所有技術(shù)細節,以及如何利用該漏洞。

  昆茨通過(guò) Nmap 掃描,找到了 Google Home 本地 HTTP API 的端口。于是他設置了一個(gè)代理來(lái)捕獲加密的 HTTPS 流量,希望劫持用戶(hù)授權令牌。

  研究人員發(fā)現,向目標設備添加新用戶(hù)需要兩個(gè)步驟,需要設備名稱(chēng)、證書(shū)和來(lái)自其本地 API 的“云 ID”。有了這些信息,他們就可以向谷歌服務(wù)器發(fā)送鏈接請求。

  更令人擔憂(yōu)的是,研究人員找到了一種濫用“call [電話(huà)號碼]”命令的方法,將其添加到惡意例程中,該例程會(huì )在指定時(shí)間激活麥克風(fēng),呼叫攻擊者的號碼并發(fā)送實(shí)時(shí)麥克風(fēng)饋送。

  昆茨于 2021 年 1 月發(fā)現了這些問(wèn)題,并于 2021 年 3 月發(fā)送了更多詳細信息和 PoC。谷歌于 2021 年 4 月修復了所有問(wèn)題。
 ?。?a href="http://www.021kan.com">碼上科技)

最新資訊
? 2018 河北碼上網(wǎng)絡(luò )科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
伊人久久大香线蕉|久久久国产精品美女毛片|国产美女精品久久久久中文字幕|亚洲精品欧美二区中文字幕|久久久久久无码大片a片 荆州市| 广宗县| 西华县| 长兴县| 藁城市| 新龙县| 阜城县| 衡阳市| 勃利县| 兴文县| 同江市| 许昌县| 英吉沙县| 通州市| 孝感市| 武定县| 乌审旗| 石渠县| 秦安县| 湘西| 藁城市| 太原市| 繁峙县| 突泉县| 永济市| 南宫市| 中西区| 阳高县| 大化| 兴文县| 聊城市| 句容市| 澳门| 永仁县| 株洲市| 嘉定区| 玉树县| 十堰市| 乐清市| 白银市| 新乡县| http://444 http://444 http://444 http://444 http://444 http://444