Napadalci lahko zavedejo zvočnike Echo, da sami vdrejo

Kazalo:

Napadalci lahko zavedejo zvočnike Echo, da sami vdrejo
Napadalci lahko zavedejo zvočnike Echo, da sami vdrejo
Anonim

Ključni izsledki

  • Raziskovalcem je uspelo nekatere pametne zvočnike Echo pretentati, da so predvajali zvočne datoteke, prepletene z zlonamernimi navodili.
  • Naprave razlagajo navodila kot ukaze resničnih uporabnikov, kar hekerjem omogoča prevzem nadzora.
  • Hekerji lahko nato uporabijo vdrte zvočnike za prevzem drugih pametnih naprav in celo prisluškovanje uporabnikom.
Image
Image

V naglici, da svoje domove opremijo s pametnimi napravami, številni uporabniki prezrejo varnostna tveganja, ki jih predstavljajo pametni zvočniki, opozarjajo varnostni strokovnjaki.

Primer tega je nedavno popravljena ranljivost v nekaterih napravah Amazon Echo, ki so jo raziskovalci z Univerze v Londonu in Univerze v Catanii v Italiji lahko izkoristili in uporabili za orožje teh pametnih zvočnikov, da sami sebe vdrejo.

"Naš napad, Alexa proti Alexa (AvA), je prvi, ki izkorišča ranljivost samoizdajanja poljubnih ukazov na napravah Echo," so opozorili raziskovalci. "Preverili smo, da lahko prek AvA napadalci nadzorujejo pametne naprave v gospodinjstvu, kupujejo neželene predmete, posegajo v povezane koledarje in prisluškuje uporabniku."

Friendly Fire

V svojem prispevku raziskovalci prikazujejo postopek ogrožanja pametnih zvočnikov tako, da jih pripravijo do predvajanja zvočnih datotek. Ko so naprave ogrožene, se lahko same prebudijo in začnejo izvajati ukaze, ki jih izda oddaljeni napadalec. Raziskovalci prikazujejo, kako lahko napadalci posegajo v aplikacije, prenesene na vdrto napravo, opravljajo telefonske klice, naročajo na Amazonu in drugo.

Raziskovalci so mehanizem napada uspešno preizkusili na napravah Echo Dot tretje in četrte generacije.

Zanimivo je, da ta vdor ni odvisen od lažnih zvočnikov, kar dodatno zmanjša zapletenost napada. Poleg tega raziskovalci ugotavljajo, da je postopek izkoriščanja precej preprost.

AvA se začne, ko naprava Echo začne pretakati zvočno datoteko, ki vsebuje glasovne ukaze, ki zavedejo zvočnike, da jih sprejmejo kot običajne ukaze, ki jih izda uporabnik. Tudi če naprava zahteva sekundarno potrditev za izvedbo določenega dejanja, raziskovalci predlagajo preprost ukaz "da" približno šest sekund po tem, ko zlonamerna zahteva zadostuje za uveljavitev skladnosti.

Neuporabna spretnost

Raziskovalci prikazujejo dve strategiji napada, s katerimi pametni zvočniki pripravijo do predvajanja zlonamernega posnetka.

V enem primeru bi napadalec potreboval pametni telefon ali prenosni računalnik v dosegu povezovanja Bluetooth zvočnikov. Medtem ko ta vektor napada na začetku zahteva bližino zvočnikov, se lahko napadalci, ko so seznanjeni, poljubno povežejo z zvočniki, kar jim daje svobodo izvedbe dejanskega napada kadar koli po začetnem seznanjanju.

V drugem, popolnoma oddaljenem napadu lahko napadalci uporabijo internetno radijsko postajo, da Echo pripravijo do predvajanja zlonamernih ukazov. Raziskovalci ugotavljajo, da ta metoda vključuje prevaro ciljnega uporabnika, da prenese zlonamerno veščino Alexa v Echo.

Kdor koli lahko ustvari in objavi novo veščino Alexa, ki ne potrebuje posebnih privilegijev za izvajanje v napravi, ki podpira Alexa. Vendar Amazon pravi, da so vse predložene spretnosti pregledane, preden se objavijo v trgovini spretnosti Alexa.

Image
Image

Todd Schell, višji produktni vodja pri Ivantiju, je za Lifewire po elektronski pošti povedal, da ga strategija napada AvA spominja na to, kako so hekerji izrabljali ranljivosti WiFi, ko so bile te naprave prvič uvedene, in se vozili po soseskah z radiem WiFi, da bi vdrli v brezžično omrežje dostopne točke (AP) s privzetimi gesli. Po ogrožanju dostopne točke bi napadalci iskali več podrobnosti ali pa samo izvedli napade, obrnjene navzven.

"Največja razlika, ki jo vidim pri tej najnovejši strategiji napadov [AvA], je ta, da lahko hekerji, potem ko dobijo dostop, hitro izvajajo operacije z uporabo osebnih podatkov lastnika brez veliko dela," je dejal Schell.

Schell poudarja, da bo dolgoročni učinek nove strategije napadov AvA odvisen od tega, kako hitro je mogoče distribuirati posodobitve, koliko časa potrebujejo ljudje, da posodobijo svoje naprave, in kdaj se posodobljeni izdelki začnejo pošiljati iz tovarne.

Za oceno vpliva AvA v širšem obsegu so raziskovalci izvedli raziskavo na študijski skupini 18 uporabnikov, ki je pokazala, da se večina omejitev proti AvA, ki so jih poudarili raziskovalci v svojem prispevku, skoraj ne uporablja v praksi.

Schell ni presenečen. "Vsakdanji potrošnik ne razmišlja vnaprej o vseh varnostnih vprašanjih in je običajno osredotočen izključno na funkcionalnost."

Priporočena: