Logo ja.androidermagazine.com
Logo ja.androidermagazine.com

いいえ、Googleホームハブはハッキングに対して脆弱ではありません。これは単なるChromecastです

Anonim

ハッカーが新しいGoogle Home Hubを破壊することはありませんが、スマートディスプレイのネットワークセキュリティ設定に関しては、Googleはいくつかの点を修正する必要があります。 やや。

セキュリティの擁護者であるJerry Gamblinが、セキュリティの擁護者が行うことを実行し、Google Home Hubを接続した後、ローカルネットワークをスキャンしたときに始まりました。 彼は、どのネットワークポートが開いていてリッスンしているのか、そしておそらくリッスンするように構成されているものを見つけました。

私はIOTセキュリティの専門家ではありませんが、認証されていないcurlステートメントは@madebygoogleホームハブを再起動できないはずです。 pic.twitter.com/gCWFm5Ofyb

-ジェリー・ガンブリン(@JGamblin)2018年10月27日

ほとんどの人にとって、これはあまり意味がありませんが、他の人にとっては次のことを示しています。

  • Google Home Hubは、高度なChromecast(または機能が低下したAndroid TVデバイスです)であり、Lenovo Smart DisplayなどのAndroid Thingsデバイスではありません。
  • これはおそらく、Chromecastと同じ種類のネットワークコマンドに対して「影響を受けやすい」ためです。このように、列に並ばずにOTAを強制的に更新します。

Ars Technicaが報告したように、ホームハブが他のスマートディスプレイと同じオペレーティングシステムを実行していないことは既にわかっていました。 これで、 どの オペレーティングシステムが実行されているのか、また、どのように "対話"して実行するの か についてもう少しわかりました。

Google Home Hubは、まさにおしゃれなChromecastです。

Androidが通常のAndroidアプリ(この種のことに興味があるなら、DalvikとBionic)をインストールして実行するために必要なものを削除し、独自のマルチキャストDNS DIAL(NetflixとYouTubeが開発したDiscovery and Launchネットワークプロトコル)スタイルのバイナリBLOBを想像してください彼らの場所に落ちました。 Google Homeアプリのように、mDNSソフトウェアと通信する方法を知っていれば、Gamblinが見つけたオープンポートへのコマンドラインネットワーク接続を使用して、基本的なデバイス機能を実行できます。

ユーレカ! Google Home Hubが通信に使用している「秘密の」APIと話すことができ、できることはすべてゆっくりと、しかし確実に文書化されています。

これには、再起動の強制やリモートファクトリリセットコマンドなどが含まれます。 理想的ではありませんが、これらは報告されているようにGoogle Home Hubを「ブリック」しませんが、電話でGoogle Homeアプリを開いて再接続することを余儀なくされる可能性があります。 また、ホームハブと同じローカルネットワーク上にいる必要があることを覚えておくことも重要です。そのため、インターネット上でこれを行うことはできません。

Googleは、Google Homeアプリだけがハブと「通信」できるように、物事をロックダウンする必要があります。

Googleは、XDAのような「ハッカー」フォーラムからメインストリームに移行したため、これを抑える方法を見つける必要があります。 Google Homeアプリは今でもできることをすべて実行できる必要がありますが、ネットワーク上の別のデバイスが接続できないようにホームハブで自身を認証する方法を実装する必要があります。

すべてを機能させたい場合は、Wi-Fiに接続して物をいじるのが好きな人がいない限り、あまり心配する必要はありません。 あなたが物事をいじるのが好きな人の一人なら、Googleが文書化されていない-誤って一般公開されている-APIへのリモートアクセスをロックする前に、すぐにそれを取得することをお勧めします。

いずれにせよ、空は落ちず、ホームハブは正常に動作します。