Google Home en de Chromecast hebben een authenticatiekwetsbaarheid die het mogelijk maakt de precieze locatie van de apparaten op afstand uit te lezen. Google werkt aan een fix voor de kwetsbaarheid.
De kwetsbaarheid is uit te buiten door een gebruiker op een link te laten klikken terwijl hij met hetzelfde netwerk is verbonden als de Google Home-speaker of de Chromecast-speler. De link kan bijvoorbeeld onderdeel zijn van een tweet of advertentie. Nadat de gebruiker heeft geklikt, kan de aanvaller een lijst van nabije wifinetwerken opvragen bij de Home of Chromecast.
Omdat Google de locatie van draadloze netwerken in kaart heeft gebracht, is de locatie van de apparaten via de html5-geolocatie-api precies vast te stellen. Via het ip-adres is bijvoorbeeld slechts een globale indruk van de locatie te verkrijgen. De voorwaarden zijn dat het doelwit de verbinding met de link ongeveer een minuut openhoudt en er voldoende wifinetwerken in de buurt zijn om de positie via triangulatie accuraat te bepalen.
De basis van de kwetsbaarheid ligt bij de Home-app die voor de Home-speaker en Chromecast wordt gebruikt bij de configuratie van de netwerkinstellingen. Deze vergt hiervoor geen authenticatie en werkt via de lokale http-server. Beveiligingsbureau Tripwire, dat het probleem ontdekte, zette zijn dns-rebindingsoftware in voor de aanval.
Volgens Krebs on Security kan de aanval bijvoorbeeld misbruikt worden bij phishing- en afpersingspogingen. Google vond aanvankelijk dat er geen probleem was, omdat de dienst werkte zoals die bedoeld was, maar uiteindelijk besloot het bedrijf zowel de Home als de Chromecast te updaten. Dit moet halverwege juli gebeuren.