Trang Chủ Đồng hồ an ninh Đừng nhìn bây giờ! google kính pwned bởi mã qr thấp

Đừng nhìn bây giờ! google kính pwned bởi mã qr thấp

Video: Google Glass How-to: Getting Started (Tháng Chín 2024)

Video: Google Glass How-to: Getting Started (Tháng Chín 2024)
Anonim

Đầu tuần này, chúng tôi đã viết về cách một số tính năng của Google Glass có thể được sử dụng làm vectơ tấn công. Người đọc hiền lành, nó đã đi qua: Lookout đã thông báo rằng họ đã phát hiện ra một lỗ hổng nghiêm trọng trong Google Glass. Rất may, Google đã vá vấn đề này.

Nhà phân tích bảo mật chính của Lookout, Marc Rogers nói với SecurityWatch rằng đã phát hiện ra lỗ hổng trong cách máy tính có thể đeo được xử lý mã QR. Do giao diện người dùng hạn chế của Glass, Google thiết lập máy ảnh của thiết bị để tự động xử lý bất kỳ mã QR nào trong ảnh.

"Trên phương diện của nó, đó là một sự phát triển thực sự thú vị, " Rogers nói. "Nhưng vấn đề là khoảnh khắc Glass nhìn thấy một mã lệnh mà nó nhận ra, nó thực thi nó." Với kiến ​​thức này, Lookout đã có thể tạo ra các mã QR độc hại buộc Glass phải thực hiện các hành động mà không có kiến ​​thức của người dùng.

Wi-Fi đúc và kính độc hại

Mã QR độc hại đầu tiên được tạo ra sẽ khởi tạo một "Kính đúc" mà người dùng không biết. Đối với người không quen biết, việc đúc Kính chia sẻ bất cứ điều gì xuất hiện trên màn hình Google Glass cho thiết bị Bluetooth được ghép nối.

Rogers chỉ ra rằng, đây thực sự là một tính năng mạnh mẽ. "Nếu bạn nhìn vào giao diện người dùng bằng kính, nó chỉ có thể được đeo bởi một người duy nhất", ông giải thích. Với Glass-cast, người đeo có thể chia sẻ quan điểm của họ với người khác. Tuy nhiên, mã QR độc hại của Lookout đã kích hoạt Glass hoàn toàn mà không có kiến ​​thức của người dùng.

Trong khi ý tưởng về việc ai đó có thể xem một màn hình có vị trí gần với khuôn mặt của bạn là vô cùng khó tin, thì cuộc tấn công có một số hạn chế rõ ràng. Đầu tiên và quan trọng nhất, một kẻ tấn công sẽ phải ở gần đủ để nhận được truyền qua Bluetooth. Hơn nữa, kẻ tấn công sẽ phải ghép thiết bị Bluetooth của họ với Google Glass của bạn, yêu cầu truy cập vật lý. Mặc dù Rogers chỉ ra rằng làm như vậy sẽ không khó vì Glass, "không có màn hình khóa và bạn có thể xác nhận chỉ bằng cách chạm vào nó."

Khó khăn hơn là một mã QR mã độc thứ hai Lookout được tạo ra, buộc Glass phải kết nối với mạng Wi-Fi được chỉ định ngay khi được quét. "Không cần nhận ra, Glass của bạn được kết nối với điểm truy cập của anh ấy và anh ấy có thể thấy lưu lượng truy cập của bạn", Rogers nói. Anh ta tiến lên kịch bản một bước nữa, nói rằng kẻ tấn công có thể, "phản ứng với lỗ hổng web và tại thời điểm đó, Glass bị hack."

Đây chỉ là những ví dụ, nhưng vấn đề cơ bản là Google không bao giờ tính đến các tình huống mà người dùng sẽ vô tình chụp ảnh mã QR. Kẻ tấn công chỉ đơn giản là có thể đăng mã QR độc hại tại một điểm du lịch nổi tiếng hoặc ăn mặc mã QR như một sự cám dỗ. Dù là phương thức giao hàng nào, kết quả sẽ là vô hình đối với người dùng.

Google để giải cứu

Khi Lookout tìm thấy lỗ hổng bảo mật, họ đã báo cáo với Google, người đã đưa ra bản sửa lỗi trong vòng hai tuần. "Đó là một dấu hiệu tốt cho thấy Google đang quản lý các lỗ hổng này và coi chúng là một vấn đề phần mềm", Rogers nói. "Họ có thể đưa ra các bản cập nhật một cách im lặng và khắc phục các lỗ hổng trước khi người dùng thậm chí nhận thức được vấn đề."

Trong phiên bản mới của phần mềm Glass, bạn phải điều hướng đến menu cài đặt có liên quan trước khi mã QR có thể có hiệu lực. Chẳng hạn, để sử dụng mã QR để kết nối với mạng Wi-Fi, trước tiên bạn phải ở trong menu cài đặt mạng. Giờ đây Glass cũng sẽ thông báo cho người dùng về mã QR làm gì và xin phép trước khi thực hiện.

Hệ thống mới này giả định rằng bạn biết mã QR sẽ làm gì trước khi quét, đây rõ ràng là những gì Google dự định từ đầu. Ngoài Glass, Google đã tạo một ứng dụng đồng hành cho điện thoại Android tạo mã QR để người dùng có thể nhanh chóng định cấu hình thiết bị Glass của họ. Google chỉ đơn giản là không thấy mã QR là một con đường để tấn công.

Trong tương lai

Khi tôi nói chuyện với Rogers, anh ấy rất lạc quan về tương lai của Glass và các sản phẩm giống như vậy. Ông nói rằng tốc độ phản hồi của Google và sự dễ dàng mà bản cập nhật được triển khai là mẫu mực. Tuy nhiên, tôi không thể không nhìn vào hệ sinh thái Android bị rạn nứt và lo lắng rằng các thiết bị và lỗ hổng trong tương lai có thể không được xử lý khéo léo như vậy.

Rogers đã so sánh các vấn đề với Glass với những vấn đề được tìm thấy trong thiết bị y tế, được phát hiện cách đây nhiều năm nhưng vẫn chưa được giải quyết đầy đủ. "Chúng tôi không thể quản lý như phần cứng tĩnh với phần sụn mà chúng tôi không bao giờ cập nhật", ông nói. "Chúng ta cần phải nhanh nhẹn."

Mặc dù rất lạc quan, Rogers đã có một số lời cảnh báo. "Những điều mới có nghĩa là lỗ hổng mới, " ông nói. "Những kẻ xấu thích nghi và thử những thứ khác nhau."

Đừng nhìn bây giờ! google kính pwned bởi mã qr thấp