A támadók rávehetik az Echo hangszórókat, hogy feltörjék magukat

Tartalomjegyzék:

A támadók rávehetik az Echo hangszórókat, hogy feltörjék magukat
A támadók rávehetik az Echo hangszórókat, hogy feltörjék magukat
Anonim

A legfontosabb elvitelek

  • A kutatóknak sikerült rávenniük néhány Echo intelligens hangszórót, hogy rosszindulatú utasításokkal tarkított hangfájlokat játsszanak le.
  • Az eszközök valódi felhasználók parancsaiként értelmezik az utasításokat, így a hackerek átvehetik az irányítást.
  • A hackerek ezután a feltört hangszórókat használhatják más okoseszközök átvételére, és akár lehallgathatják a felhasználókat.
Image
Image

A biztonsági szakértők figyelmeztetnek arra, hogy otthonukat okoseszközökkel teli rohanásban sok felhasználó figyelmen kívül hagyja az intelligens hangszórók jelentette biztonsági kockázatokat.

Egy példa erre az Amazon Echo egyes eszközeinek nemrégiben kijavított sebezhetősége, amelyet a Londoni Egyetem és az olaszországi Catania Egyetem kutatói ki tudtak használni, és felfegyverezték ezeket az intelligens hangszórókat önmaguk feltörésére.

"A mi támadásunk, az Alexa versus Alexa (AvA), az első, amely kihasználja az Echo eszközökön önkibocsátó tetszőleges parancsok sebezhetőségét" - jegyezték meg a kutatók. "Ellenőriztük, hogy az AvA-n keresztül a támadók vezérelhetik a háztartáson belüli intelligens készülékeket, vásárolhatnak nem kívánt tárgyakat, manipulálhatják a kapcsolódó naptárakat, és lehallgathatják a felhasználót."

Barátságos tűz

A tanulmányukban a kutatók bemutatják az intelligens hangszórók kompromittálásának folyamatát azáltal, hogy ráveszik őket audiofájlok lejátszására. A kompromittálódás után az eszközök felébreszthetik magukat, és elkezdhetik végrehajtani a távoli támadó által kiadott parancsokat. A kutatók bemutatják, hogy a támadók hogyan manipulálhatják a feltört eszközre letöltött alkalmazásokat, telefonálhatnak, rendeléseket adhatnak le az Amazonon és így tovább.

A kutatók sikeresen tesztelték a támadási mechanizmust mind a harmadik, mind a negyedik generációs Echo Dot eszközökön.

Érdekes módon ez a feltörés nem függ a szélhámos hangszóróktól, ami tovább csökkenti a támadás összetettségét. Ezenkívül a kutatók megjegyzik, hogy a hasznosítási folyamat meglehetősen egyszerű.

Az AvA akkor indul el, amikor az Echo eszköz elkezd streamelni egy hangfájlt, amely olyan hangutasításokat tartalmaz, amelyek ráveszik a hangszórókat, hogy elfogadják azokat a felhasználó által kiadott szokásos parancsokként. Még ha az eszköz másodlagos megerősítést is kér egy adott művelet végrehajtásához, a kutatók egy egyszerű „igen” parancsot javasolnak, körülbelül hat másodperccel a rosszindulatú kérés után, és elegendő a megfelelés kényszerítéséhez.

Hasznos készség

A kutatók két támadási stratégiát mutattak be annak érdekében, hogy az intelligens hangszórók lejátszsák a rosszindulatú felvételt.

Egyikben a támadónak egy okostelefonra vagy laptopra van szüksége a hangszórók Bluetooth-párosítási tartományán belül. Bár ez a támadási vektor kezdetben megköveteli a hangszórók közelségét, a párosítást követően a támadók tetszés szerint csatlakozhatnak a hangszórókhoz, ami szabadságot ad számukra, hogy a kezdeti párosítás után bármikor végrehajtsák a tényleges támadást.

A második, teljesen távoli támadásban a támadók egy internetes rádióállomás segítségével rávehetik az Echo-t a rosszindulatú parancsok lejátszására. A kutatók megjegyzik, hogy ez a módszer magában foglalja a megcélzott felhasználót úgy, hogy egy rosszindulatú Alexa-készséget töltsön le az Echo-ba.

Bárki létrehozhat és közzétehet új Alexa készségeket, amelyeknek nincs szükségük különleges jogosultságokra az Alexa-kompatibilis eszközökön való futtatáshoz. Az Amazon azonban azt állítja, hogy az összes beküldött készség ellenőrzése megtörténik, mielőtt az Alexa készségek áruházába kerülne.

Image
Image

Todd Schell, az Ivanti vezető termékmenedzsere e-mailben elmondta a Lifewire-nek, hogy az AvA támadási stratégiája arra emlékezteti, hogyan használták ki a hackerek a WiFi sebezhetőségeit, amikor ezen eszközöket először bemutatták, és WiFi rádióval körbejárták a környékeket, hogy betörjenek a vezeték nélküli hálózatba. hozzáférési pontokat (AP) alapértelmezett jelszavakkal. Miután kompromittáltak egy AP-t, a támadók vagy további részleteket kerestek, vagy csak kifelé irányuló támadásokat hajtottak végre.

"A legnagyobb különbség, amit ezzel a legújabb [AvA] támadási stratégiával kapcsolatban látok, az az, hogy miután a hackerek hozzáférést kaptak, gyorsan, sok munka nélkül végezhetnek műveleteket a tulajdonos személyes adatai alapján" - mondta Schell.

A Schell rámutat, hogy az AvA újszerű támadási stratégiájának hosszú távú hatása attól függ, hogy milyen gyorsan lehet elosztani a frissítéseket, mennyi ideig tart az embereknek eszközeik frissítése, és hogy a frissített termékeket mikor kezdik kiszállítani a gyárból.

Az AvA hatásának szélesebb körű felmérése érdekében a kutatók felmérést végeztek egy 18 felhasználóból álló vizsgálati csoporton, amely kimutatta, hogy az AvA-val szembeni korlátozások többségét, amelyeket a kutatók a cikkükben kiemeltek, alig alkalmaznak. a gyakorlatban.

Schell nem lepődik meg. "A mindennapi fogyasztók nem gondolnak előre minden biztonsági problémára, és általában kizárólag a funkcionalitásra koncentrálnak."

Ajánlott: