Útočníci dokážu oklamať reproduktory Echo, aby sa sami hackli

Obsah:

Útočníci dokážu oklamať reproduktory Echo, aby sa sami hackli
Útočníci dokážu oklamať reproduktory Echo, aby sa sami hackli
Anonim

Kľúčové poznatky

  • Výskumníkom sa podarilo oklamať niektoré inteligentné reproduktory Echo, aby prehrali zvukové súbory so škodlivými pokynmi.
  • Zariadenia interpretujú pokyny ako príkazy od skutočných používateľov, čo umožňuje hackerom prevziať kontrolu.
  • Hackeri potom môžu pomocou napadnutých reproduktorov prevziať kontrolu nad inými inteligentnými zariadeniami a dokonca odpočúvať používateľov.
Image
Image

V zhone s vybavovaním svojich domovov inteligentnými zariadeniami mnohí používatelia ignorujú bezpečnostné riziká, ktoré predstavujú inteligentné reproduktory, varujú odborníci na bezpečnosť.

Príkladom je nedávno opravená zraniteľnosť v niektorých zariadeniach Amazon Echo, ktorú vedci z University of London a University of Catania v Taliansku dokázali zneužiť a použiť na vyzbrojenie týchto inteligentných reproduktorov, aby sa hackli.

„Náš útok, Alexa verzus Alexa (AvA), je prvým, ktorý využíva zraniteľnosť samovydávania svojvoľných príkazov na zariadeniach Echo,“poznamenali výskumníci. „Overili sme, že prostredníctvom AvA môžu útočníci ovládať inteligentné spotrebiče v domácnosti, kupovať nechcené položky, manipulovať s prepojenými kalendármi a odpočúvať používateľa.“

Friendly Fire

Vo svojej práci výskumníci demonštrujú proces kompromitovania inteligentných reproduktorov tým, že ich prinútia prehrávať zvukové súbory. Po ohrození sa zariadenia môžu prebudiť a začať vykonávať príkazy vydané vzdialeným útočníkom. Výskumníci demonštrujú, ako by útočníci mohli manipulovať s aplikáciami stiahnutými do napadnutého zariadenia, telefonovať, zadávať objednávky na Amazon a ďalšie.

Výskumníci úspešne otestovali mechanizmus útoku na zariadeniach Echo Dot tretej aj štvrtej generácie.

Je zaujímavé, že tento hack nezávisí od nečestných reproduktorov, čo ešte viac znižuje zložitosť útoku. Okrem toho výskumníci poznamenávajú, že proces využívania je pomerne jednoduchý.

AvA sa spustí, keď zariadenie Echo začne streamovať zvukový súbor, ktorý obsahuje hlasové príkazy, ktoré oklamú reproduktory, aby ich prijali ako bežné príkazy vydané používateľom. Aj keď zariadenie požiada o sekundárne potvrdenie na vykonanie konkrétnej akcie, výskumníci navrhnú jednoduchý príkaz „áno“približne šesť sekúnd po škodlivej požiadavke, ktorá stačí na vynútenie súladu.

Neužitočná zručnosť

Výskumníci demonštrujú dve stratégie útoku, aby prinútili inteligentné reproduktory prehrať škodlivú nahrávku.

V jednom by útočník potreboval smartfón alebo notebook v dosahu párovania reproduktorov cez Bluetooth. Aj keď tento útočný vektor vyžaduje spočiatku blízkosť reproduktorov, po spárovaní sa útočníci môžu k reproduktorom ľubovoľne pripojiť, čo im dáva slobodu uskutočniť skutočný útok kedykoľvek po prvom spárovaní.

V druhom, úplne vzdialenom útoku môžu útočníci použiť internetové rádio, aby prinútili Echo prehrať škodlivé príkazy. Výskumníci poznamenávajú, že táto metóda zahŕňa oklamanie cieľového používateľa, aby si stiahol škodlivú zručnosť Alexa do Echo.

Ktokoľvek môže vytvoriť a zverejniť novú zručnosť Alexa, ktorá nepotrebuje špeciálne privilégiá na spustenie na zariadení s podporou Alexa. Amazon však tvrdí, že všetky predložené zručnosti sú pred zverejnením v obchode zručností Alexa preverené.

Image
Image

Todd Schell, hlavný produktový manažér v Ivanti, povedal Lifewire e-mailom, že stratégia útoku AvA mu pripomína, ako hackeri zneužívali zraniteľnosť WiFi, keď boli tieto zariadenia prvýkrát predstavené, jazdili po štvrtiach s WiFi rádiom, aby prenikli do bezdrôtovej siete prístupové body (AP) používajúce predvolené heslá. Po kompromitovaní AP by útočníci buď hľadali ďalšie podrobnosti, alebo by jednoducho vykonali útoky smerujúce von.

„Najväčší rozdiel, ktorý vidím v tejto najnovšej [AvA] stratégii útoku, je v tom, že keď hackeri získajú prístup, môžu rýchlo vykonávať operácie pomocou osobných údajov vlastníka bez veľkého úsilia,“povedal Schell.

Schell poukazuje na to, že dlhodobý vplyv novej stratégie útokov AvA bude závisieť od toho, ako rýchlo je možné distribuovať aktualizácie, ako dlho ľuďom trvá aktualizácia ich zariadení a kedy sa aktualizované produkty začnú dodávať z továrne.

Na posúdenie vplyvu AvA vo väčšom meradle výskumníci uskutočnili prieskum na študijnej skupine 18 používateľov, ktorý ukázal, že väčšina obmedzení proti AvA, na ktoré výskumníci poukázali vo svojej práci, sa takmer nepoužíva. v praxi.

Schell nie je prekvapený. „Každodenný spotrebiteľ nepremýšľa o všetkých bezpečnostných problémoch vopred a zvyčajne sa zameriava výlučne na funkčnosť.“

Odporúča: