Een kwetsbaarheid in het ecosysteem van Google Home maakte het mogelijk om een backdoor te vervaardigen om gebruikers af te luisteren. Het probleem is ondertussen door Google opgelost en de betreffende beveiligingsonderzoeker is voor zijn ontdekking gecompenseerd.

Beveiligingsonderzoeker Matt Kunze ontdekte dat hij met een reeds toegevoegd account zijn Google Home Mini opdrachten kon laten uitvoeren, onder meer het inschakelen van de microfoon door met de slimme speaker te bellen. In een blogpost legt hij uit dat een aanvaller met een wifi-deauthenticatieaanval de verbinding tussen een Google Home-product en het lokale netwerk kon verbreken. Hiervoor zou een aanvaller in de buurt van het wifinetwerk moeten zijn; informatie als de naam van het apparaat, het certificaat en de ‘cloud-id’ kunnen zo tevens opgevraagd worden.

Als de aanvaller deze informatie eenmaal heeft buigemaakt kan hij via het internet met een specifiek hiervoor geschreven programma het installatietraject van de slimme speaker starten. Op deze manier wist Kunze een nieuw Google-account aan de slimme speaker te koppelen. Naast controle over aangesloten apparaten kon een aanvaller ook ‘stil’ bijvoorbeeld zijn eigen nummer bellen. Op deze manier wist de beveiligingsonderzoeker mee te luisteren via in dit geval zijn eigen Google Home Mini. Tijdens het bellen brandt er een blauw licht op de speaker, een andere indicator dan het knipperende witte lichtje dat normaal tijdens het actief zijn van de microfoon oplicht.

Kunze deed zijn ontdekking begin 2021 en lichtte Google vrijwel direct in. Het techbedrijf kwam enkele maanden later met een oplossing en beloonde de beveiligingsonderzoeker met in totaal ruim 100.000 dollar. In eerste instantie was de uitbetaling lager, maar een jaar na het incident verhoogde Google de beloningen voor het vinden van bugs in Google Nest- en FitBit-apparaten, waarna Kunze een extra beloning kreeg.