Atakujący mogą nakłonić głośniki Echo do włamania się

Spisu treści:

Atakujący mogą nakłonić głośniki Echo do włamania się
Atakujący mogą nakłonić głośniki Echo do włamania się
Anonim

Kluczowe dania na wynos

  • Naukowcy zdołali nakłonić kilka inteligentnych głośników Echo do odtwarzania plików audio ze złośliwymi instrukcjami.
  • Urządzenia interpretują instrukcje jako polecenia od prawdziwych użytkowników, umożliwiając hakerom przejęcie kontroli.
  • Hakerzy mogą następnie używać zhakowanych głośników do przejmowania innych inteligentnych urządzeń, a nawet podsłuchiwania użytkowników.
Image
Image

W pośpiechu, aby wyposażyć swoje domy w inteligentne urządzenia, wielu użytkowników ignoruje zagrożenia bezpieczeństwa, jakie stwarzają inteligentne głośniki, ostrzegają eksperci ds. bezpieczeństwa.

Przykładem jest niedawno załatana luka w zabezpieczeniach niektórych urządzeń Amazon Echo, którą badacze z Uniwersytetu Londyńskiego i Uniwersytetu Katanii we Włoszech mogli wykorzystać i wykorzystać do uzbrojenia tych inteligentnych głośników w celu zhakowania się.

„Nasz atak, Alexa kontra Alexa (AvA), jest pierwszym, który wykorzystuje podatność na samoczynne wydawanie arbitralnych poleceń na urządzeniach Echo” – zauważyli naukowcy. „Sprawdziliśmy, że za pośrednictwem AvA atakujący mogą kontrolować inteligentne urządzenia w gospodarstwie domowym, kupować niechciane przedmioty, manipulować połączonymi kalendarzami i podsłuchiwać użytkownika”.

Przyjazny ogień

W swoim artykule naukowcy demonstrują proces narażania inteligentnych głośników na szwank poprzez nakłanianie ich do odtwarzania plików audio. Po zhakowaniu urządzenia mogą się obudzić i rozpocząć wykonywanie poleceń wydawanych przez zdalnego atakującego. Naukowcy pokazują, w jaki sposób atakujący mogą manipulować aplikacjami pobranymi na zhakowane urządzenie, wykonywać połączenia telefoniczne, składać zamówienia na Amazon i nie tylko.

Naukowcy z powodzeniem przetestowali mechanizm ataku na urządzeniach Echo Dot trzeciej i czwartej generacji.

Co ciekawe, ten hack nie polega na nieuczciwych głośnikach, co dodatkowo zmniejsza złożoność ataku. Ponadto naukowcy zauważają, że proces eksploatacji jest dość prosty.

AvA rozpoczyna się, gdy urządzenie Echo rozpoczyna przesyłanie strumieniowe pliku audio zawierającego polecenia głosowe, które nakłaniają głośniki do zaakceptowania ich jako zwykłych poleceń wydawanych przez użytkownika. Nawet jeśli urządzenie poprosi o dodatkowe potwierdzenie wykonania określonej czynności, naukowcy sugerują proste polecenie „tak” około sześć sekund po złośliwym żądaniu, aby wymusić zgodność.

Bezużyteczna umiejętność

Naukowcy demonstrują dwie strategie ataku, aby skłonić inteligentne głośniki do odtworzenia złośliwego nagrania.

W jednym przypadku osoba atakująca potrzebowałaby smartfona lub laptopa w zasięgu parowania głośników Bluetooth. Chociaż ten wektor ataku początkowo wymaga bliskości głośników, po sparowaniu atakujący mogą dowolnie łączyć się z głośnikami, co daje im swobodę przeprowadzenia rzeczywistego ataku w dowolnym momencie po początkowym sparowaniu.

W drugim, całkowicie zdalnym ataku osoby atakujące mogą użyć internetowej stacji radiowej, aby nakłonić Echo do odtworzenia złośliwych poleceń. Naukowcy zauważają, że ta metoda polega na nakłonieniu docelowego użytkownika do pobrania złośliwej umiejętności Alexa na Echo.

Każdy może tworzyć i publikować nową umiejętność Alexa, która nie wymaga specjalnych uprawnień do uruchomienia na urządzeniu obsługującym Alexa. Jednak Amazon twierdzi, że wszystkie przesłane umiejętności są sprawdzane przed opublikowaniem w sklepie z umiejętnościami Alexa.

Image
Image

Todd Schell, starszy menedżer produktu w firmie Ivanti, powiedział Lifewire w wiadomości e-mail, że strategia ataków AvA przypomina mu, w jaki sposób hakerzy wykorzystywali luki w zabezpieczeniach sieci Wi-Fi, gdy te urządzenia były wprowadzane po raz pierwszy, jeżdżąc po okolicy z radiem Wi-Fi, aby włamać się do sieci bezprzewodowej punkty dostępowe (AP) przy użyciu domyślnych haseł. Po skompromitowaniu AP atakujący albo szukali więcej szczegółów, albo po prostu przeprowadzali ataki skierowane na zewnątrz.

„Największą różnicą, jaką widzę w przypadku tej najnowszej strategii ataku [AvA], jest to, że po uzyskaniu dostępu hakerzy mogą szybko przeprowadzać operacje przy użyciu danych osobowych właściciela bez dużego nakładu pracy” – powiedział Schell.

Schell zwraca uwagę, że długofalowy wpływ nowatorskiej strategii ataku AvaA będzie zależał od tego, jak szybko aktualizacje mogą być rozpowszechniane, jak długo zajmie ludziom aktualizacja urządzeń oraz kiedy zaktualizowane produkty zaczną być dostarczane z fabryki.

Aby ocenić wpływ AvA na większą skalę, naukowcy przeprowadzili ankietę na badanej grupie 18 użytkowników, która wykazała, że większość ograniczeń AvA, podkreślonych przez badaczy w ich artykule, jest rzadko wykorzystywana w praktyce.

Schell nie jest zaskoczony. „Codzienny konsument nie myśli z góry o wszystkich kwestiach bezpieczeństwa i zwykle koncentruje się wyłącznie na funkcjonalności.”

Zalecana: