Google Nest Hub di seconda generazione è lo smart display di Google che offre buone prestazioni, diverse funzioni utili, come il monitoraggio del sonno, e tutta l’intelligenza e le potenzialità dell’assistente di cui potresti aver bisogno. Nonostante ciò Nest Hub non è ancora un dispositivo informatico completo ed il sistema operativo è limitato. Un utente è riuscito a trasformare l’hardware Nest Hub in un dispositivo che esegue effettivamente la distribuzione Linux Ubuntu.

Come notato da Mishaal Rahman, il ricercatore di sicurezza Frédéric Basse ha pubblicato un rapporto su questa vulnerabilità di Nest Hub descrivendo in dettaglio come è possibile sfruttare le falle di sicurezza nel processo di avvio di Nest Hub per aggirare le misure di sicurezza, consentendo infine di installare una versione ridotta di Ubuntu sul dispositivo.

Per raggiungere questo obiettivo, ha dovuto aprire la base del Nest Hub, rivelando una porta USB nascosta destinata al debug o alle riparazioni, che ha collegato a un dispositivo USB da cui eseguire l’avvio. Un bug del software nel bootloader open source “U-Boot” gli ha permesso di bypassare l’avvio sicuro.

Nella sua conclusione, chiarisce che questo problema non dovrebbe nemmeno esistere poiché la vulnerabilità doveva essere stata risolta ed inoltre mette in discussione l’utilità per il Nest Hub di una normale porta USB per il debug.

Il ricercatore di sicurezza non si è limitato a pubblicare il post. Inizialmente ha presentato “l’esperimento” al concorso Pwn2Own del 2021, senza qualificarsi. Poi ha rivelato la vulnerabilità a Google, che ha rilasciato un aggiornamento di sicurezza nel dicembre 2021. Ha reso pubblico l’exploit solo nel giugno 2022.

Sebbene sia preoccupante che questa vulnerabilità sia entrata nella versione finale di Nest Hub, probabilmente non sarà mai qualcosa che verrà realmente sfruttato. Un utente malintenzionato avrebbe bisogno dell’accesso fisico al dispositivo, un po’ di tempo per armeggiare con esso e un modo per nascondere alla vista tutto l’hardware aggiuntivo necessario. Questa vulnerabilità sembra rappresentare più un progetto di hacking (innocuo) piuttosto che un problema di grossa entità, anche se non dovrebbe esserci.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui