SIKKERHET

Populære Google-produkter lekker posisjonsdata

Gjør det mulig for uvedkommende å finne ut hvor du er.

Både Home- og Chromecast-enhetene fra Google er kan lekke posisjonsdata.
Både Home- og Chromecast-enhetene fra Google er kan lekke posisjonsdata. Bilde: Kurt Lekanger
Harald BrombachHarald BrombachNyhetsleder
19. juni 2018 - 15:58

Google Chromecast- og Home-enheter har en svakhet som gjør det mulig for ondsinnede nettsteder å finne den geografiske posisjonen til disse enhetene med ganske stor nøyaktighet. Dette kan gjøres via nettleseren i enhver enhet som er koblet til det samme lokalnett som de nevnte enhetene.

Årsaken er at disse enhetene, som alle støtter Googles Cast-funksjonalitet, har en innebygd webserver som Home-appen kommuniserer med når enhetene skal konfigureres, for eksempel å bestemme navnet til enheten og hvilket wifi-nett den skal kobles til. 

Mangler autentisering

Ifølge sikkerhetsforskeren Craig Young hos Tripwire kan webserveren kontaktes internt i lokalnettet uten at det gjøres noen form for autentisering. 

Young skal ha lagd et enkelt JavaScript som kan kjøres i bakgrunnen på en webside. Når denne websiden åpnes i en nettleser, vil skriptet skanne lokalnettet etter Google-enheter med Cast-støtte. 

DNS-angrep

Ved hjelp av en teknikk som kalles for «DNS rebinding», skal Young ikke bare ha greid å kapre skjermen som var til Chromecast-enheten hans, men også bruke data hentet ut av enheten til å bestemme den fysiske posisjonen til enheten med stor nøyaktighet. Langt mer nøyaktig enn om den ondsinnede skulle ha tatt utgangspunkt i IP-adressen til brukeren.

Cast-enhetene kan etter alt å dømme bruke triangulering av kjente wifi-soner for å finne posisjonen. 

Young skriver i en tidligere artikkel at DNS rebinding er en teknikk som gjør nettleseren om til en proxy for å angripe private nettverk. Angripere kan endre IP-adressen som er assosiert med et domenenavn, noe som kan brukes til å omgå same-origin-policyen som nettlesere håndhever.

Må anses som ubeskyttet

– Vi må anta at alle data som er tilgjengelige uten bruk av akkreditiver på et lokalnett, også er tilgjengelige for ondsinnede. Dette betyr at alle spørringer må være autentisert, og at alle ikke-autentiserte spørringer må være så generiske som mulig, skriver Young.

Ifølge KrebsOnSecurity, som også har omtalt sårbarheten, skal Google i midten av juli komme med en sikkerhetsoppdatering til Chromecast og Home, hvor denne svakheten lukes bort.

I mellomtiden, og som et generelt råd, anbefaler Young at lokalnettet segmenteres, slik at ikke alle tilknyttede enheter kan oppdages ved hjelp av enkle skannemetoder. 

I tillegg er det ifølge Young mulig å konfigurere DNS-servere slik at stopper DNS rebinding-angrep. Men de fleste offentlig tilgjengelige DNS-servere har ikke slik beskyttelse aktivert fordi det kan forstyrre legitime aktiviteter. 

Trolig ganske snart: Google Assistant kommer på norsk denne våren

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.