Užpuolikai gali apgauti „Echo“garsiakalbius, kad jie įsilaužtų

Turinys:

Užpuolikai gali apgauti „Echo“garsiakalbius, kad jie įsilaužtų
Užpuolikai gali apgauti „Echo“garsiakalbius, kad jie įsilaužtų
Anonim

Pagrindiniai pasiėmimai

  • Tyrėjai sugebėjo apgauti kai kuriuos išmaniuosius „Echo“garsiakalbius, kad jie leistų garso failus, kuriuose yra kenkėjiškų nurodymų.
  • Įrenginiai interpretuoja instrukcijas kaip tikrų naudotojų komandas, leidžiančias įsilaužėliams perimti valdymą.
  • Tuomet įsilaužėliai gali naudoti nulaužtus garsiakalbius, kad perimtų kitus išmaniuosius įrenginius ir net pasiklausytų naudotojų.
Image
Image

Skubėdami įrengti savo namus išmaniaisiais įrenginiais, daugelis vartotojų nepaiso išmaniųjų garsiakalbių keliamos rizikos, įspėja saugos ekspertai.

Pavyzdys yra neseniai užtaisytas kai kurių „Amazon Echo“įrenginių pažeidžiamumas, kurį Londono universiteto ir Katanijos universiteto (Italija) mokslininkai sugebėjo išnaudoti ir panaudoti, kad ginkluotų šiuos išmaniuosius garsiakalbius įsilaužti.

„Mūsų ataka „Alexa prieš Alexa“(AvA) yra pirmoji, kuri išnaudoja „Echo“įrenginių savaiminių komandų pažeidžiamumą“, – pažymėjo tyrėjai. „Patikrinome, kad per AvA užpuolikai gali valdyti išmaniuosius buityje esančius prietaisus, nusipirkti nepageidaujamų daiktų, sugadinti susietus kalendorius ir pasiklausyti naudotojo.“

Draugiška ugnis

Savo darbe tyrėjai demonstruoja išmaniųjų garsiakalbių pavojaus procesą, priverčiant juos leisti garso failus. Pažeidus, įrenginiai gali atsibusti ir pradėti vykdyti nuotolinio užpuoliko pateiktas komandas. Tyrėjai demonstruoja, kaip užpuolikai gali sugadinti programas, atsisiųstas į įsilaužtą įrenginį, skambinti, pateikti užsakymus „Amazon“ir kt.

Tyrėjai sėkmingai išbandė atakos mechanizmą tiek trečiosios, tiek ketvirtosios kartos Echo Dot įrenginiuose.

Įdomu tai, kad šis įsilaužimas nepriklauso nuo nesąžiningų garsiakalbių, o tai dar labiau sumažina atakos sudėtingumą. Be to, mokslininkai pažymi, kad naudojimo procesas yra gana paprastas.

AvA paleidžiama, kai „Echo“įrenginys pradeda transliuoti garso failą, kuriame yra balso komandų, kurios priverčia garsiakalbius priimti jas kaip įprastas vartotojo duodamas komandas. Net jei įrenginys prašo antrinio patvirtinimo, kad būtų atliktas tam tikras veiksmas, tyrėjai siūlo paprastą komandą „taip“praėjus maždaug šešioms sekundėms po kenkėjiškos užklausos, kad būtų užtikrintas atitiktis.

Nenaudingas įgūdis

Tyrėjai demonstruoja dvi atakos strategijas, kad išmanieji garsiakalbiai leistų kenksmingą įrašą.

Vienoje vietoje užpuolikui reikės išmaniojo telefono arba nešiojamojo kompiuterio, esančio garsiakalbių „Bluetooth“susiejimo diapazone. Nors šis atakos vektorius iš pradžių reikalauja, kad garsiakalbiai būtų arti, kai jie yra suporuoti, užpuolikai gali prisijungti prie garsiakalbių savo nuožiūra, o tai suteikia jiems laisvę vykdyti tikrą ataką bet kuriuo metu po pradinio susiejimo.

Antrojo, visiškai nuotolinio atakos metu, užpuolikai gali naudoti interneto radijo stotį, kad „Echo“paleistų kenkėjiškas komandas. Tyrėjai pažymi, kad šis metodas apima tikslinio naudotojo apgaudinėjimą, kad jis atsisiųstų kenkėjišką Alexa įgūdį į Echo.

Kiekvienas gali sukurti ir paskelbti naujus „Alexa“įgūdžius, kuriems nereikia specialių privilegijų, kad jis veiktų įrenginyje, kuriame įgalinta „Alexa“. Tačiau „Amazon“teigia, kad visi pateikti įgūdžiai yra patikrinti prieš pradedant transliuoti Alexa įgūdžių parduotuvėje.

Image
Image

Toddas Schellas, Ivanti vyresnysis produktų vadovas, el. paštu Lifewire sakė, kad AvA atakos strategija jam primena, kaip įsilaužėliai išnaudojo „WiFi“pažeidžiamumą, kai pirmą kartą buvo pristatyti šie įrenginiai, važinėdami po apylinkes naudodami „WiFi“radiją, kad įsilaužtų į belaidį ryšį. prieigos taškai (AP), naudojant numatytuosius slaptažodžius. Pažeidę AP, užpuolikai arba ieškodavo daugiau informacijos, arba tiesiog vykdydavo į išorę nukreiptas atakas.

„Didžiausias skirtumas, kurį matau naudodamas šią naujausią [AvA] atakos strategiją, yra tas, kad įsilaužėliai, gavus prieigą, gali greitai atlikti operacijas naudodami savininko asmeninę informaciją be daug darbo“, – sakė Schell.

Schell pabrėžia, kad ilgalaikis naujos AvA atakos strategijos poveikis priklausys nuo to, kaip greitai bus platinami naujiniai, kiek laiko užtrunka žmonėms atnaujinti savo įrenginius ir kada atnaujinti produktai bus pradėti gabenti iš gamyklos.

Siekdami įvertinti AvA poveikį platesniu mastu, mokslininkai atliko 18 vartotojų tyrimo grupės apklausą, kuri parodė, kad dauguma AvA apribojimų, kuriuos pabrėžė mokslininkai savo darbe, beveik nenaudojami. praktiškai.

Schell nesistebi. "Kasdienis vartotojas negalvoja apie visas saugumo problemas iš anksto ir paprastai yra sutelktas tik į funkcionalumą."

Rekomenduojamas: