Twee hackers draaien een script om willekeurige Google Home-apparaten wereldwijd via het web te hacken. Het blijkt dat dat gemakkelijk gaat wanneer bepaalde poorten open staan. De apparaten zelf doen niet aan authenticatie. Google is inmiddels op de hoogte.
De twee hackers achter het project hebben een website opgezet om de resultaten bij te houden. Daar spreken ze ervan dat er tot op het moment van schrijven 72.341 slimme apparaten ten prooi gevallen zijn aan hun sniffer. Het overgrote deel daarvan zijn Chromecasts en smart-tv's met Cast-functionaliteit. Een klein deel zijn Google Home-speakers.
Aanvankelijk dwong het script om de apparaten een ludieke video af te laten spelen, maar dat doen ze inmiddels niet meer. Nu worden de apparaten alleen nog in kaart gebracht. YouTube heeft de video's in kwestie offline gehaald, wat betekent dat moederbedrijf Google, officieel Alphabet, op de hoogte is van de praktijken.
In de video's zat een link naar de hackers' website, waar uitleg wordt gegeven over hoe slachtoffers zichzelf kunnen beschermen. Dat effect is nu dus tenietgedaan. In de faq op hun site leggen ze uit dat de apparaten een reeks gegevens prijsgeven: lijsten met wifi- en bluetooth-namen, uptime, wekkers en, aldus de hackers, nog veel meer. Een kwaadwillende kan video af laten spelen, apparaten rebooten en fabrieksresetten, de wifi doen vergeten en dergelijke. Gevoelige gegevens zijn niet bereikbaar. Om zichzelf te beschermen, moeten gebruikers de poorten 8008, 8009 en 8443 sluiten. Ook moet upnp uitgeschakeld worden.
Update, 13:14: In het artikel stond eerst dat het om ethische hackers gaat, maar dat is niet juist: ethische hackers lichten het bedrijf in dat een fix kan verspreiden en wachten op die oplossing voor ze een kwetsbaarheid naar buiten brengen en zoals walteij opmerkte is de handelswijze hier anders.