伊人久久大香线蕉|久久久国产精品美女毛片|国产美女精品久久久久中文字幕|亚洲精品欧美二区中文字幕|久久久久久无码大片a片

Internet Develppment
互聯(lián)網(wǎng)開(kāi)發(fā)& 推廣服務(wù)提供商

我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。

歡迎瀏覽我們的案例。

首頁(yè) > 新聞中心 > 新聞動(dòng)態(tài) > 正文

安全研究專(zhuān)家向谷歌報告了Google Home的嚴重漏洞 獲得超十萬(wàn)美元高額賞金

發(fā)布時(shí)間:2022-12-30 16:35:11來(lái)源:IT之家

  安全研究專(zhuān)家馬特?昆茨(Matt Kunze)去年向谷歌報告了 Google Home 的嚴重漏洞,近期獲得了谷歌 107500 美元(約 74.9 萬(wàn)元人民幣)的高額賞金。


圖片來(lái)自網(wǎng)絡(luò )/侵刪

  在 Google Home 智能音響設備上發(fā)現了一個(gè)漏洞,攻擊者可以利用該漏洞安裝后門(mén)賬戶(hù),用于遠程控制并可激活麥克風(fēng)用于監聽(tīng)用戶(hù)對話(huà)。昆茨在本周早些時(shí)候披露了該漏洞的所有技術(shù)細節,以及如何利用該漏洞。

  昆茨通過(guò) Nmap 掃描,找到了 Google Home 本地 HTTP API 的端口。于是他設置了一個(gè)代理來(lái)捕獲加密的 HTTPS 流量,希望劫持用戶(hù)授權令牌。

  研究人員發(fā)現,向目標設備添加新用戶(hù)需要兩個(gè)步驟,需要設備名稱(chēng)、證書(shū)和來(lái)自其本地 API 的“云 ID”。有了這些信息,他們就可以向谷歌服務(wù)器發(fā)送鏈接請求。

  更令人擔憂(yōu)的是,研究人員找到了一種濫用“call [電話(huà)號碼]”命令的方法,將其添加到惡意例程中,該例程會(huì )在指定時(shí)間激活麥克風(fēng),呼叫攻擊者的號碼并發(fā)送實(shí)時(shí)麥克風(fēng)饋送。

  昆茨于 2021 年 1 月發(fā)現了這些問(wèn)題,并于 2021 年 3 月發(fā)送了更多詳細信息和 PoC。谷歌于 2021 年 4 月修復了所有問(wèn)題。
 ?。?a href="http://www.021kan.com">碼上科技)

最新資訊
? 2018 河北碼上網(wǎng)絡(luò )科技有限公司 版權所有 冀ICP備18021892號-1   
? 2018 河北碼上科技有限公司 版權所有.
伊人久久大香线蕉|久久久国产精品美女毛片|国产美女精品久久久久中文字幕|亚洲精品欧美二区中文字幕|久久久久久无码大片a片 阳江市| 西和县| 东宁县| 汉沽区| 保靖县| 伊春市| 彭山县| 抚松县| 岑溪市| 准格尔旗| 石渠县| 梨树县| 万源市| 松江区| 渝中区| 章丘市| 丰顺县| 贵阳市| 石柱| 清河县| 巴里| 双牌县| 盐津县| 双柏县| 阳朔县| 阳信县| 恩施市| 常宁市| 赣榆县| 交城县| 榆中县| 临夏市| 紫金县| 德惠市| 陇西县| 垦利县| 彩票| 平武县| 泽州县| 乐山市| 融水| http://444 http://444 http://444 http://444 http://444 http://444