Napadači mogu prevariti Echo zvučnike da sami sebe hakiraju

Sadržaj:

Napadači mogu prevariti Echo zvučnike da sami sebe hakiraju
Napadači mogu prevariti Echo zvučnike da sami sebe hakiraju
Anonim

Ključni podaci za van

  • Istraživači su uspjeli prevariti neke pametne zvučnike Echo da reproduciraju audio datoteke protkane zlonamjernim uputama.
  • Uređaji tumače upute kao naredbe stvarnih korisnika, dopuštajući hakerima preuzimanje kontrole.
  • Hakeri zatim mogu koristiti hakirane zvučnike za preuzimanje drugih pametnih uređaja, pa čak i prisluškivati korisnike.
Image
Image

U žurbi da svoje domove postave pametnim uređajima, mnogi korisnici ignoriraju sigurnosne rizike koje predstavljaju pametni zvučnici, upozoravaju stručnjaci za sigurnost.

Slučaj za to je nedavno zakrpana ranjivost u nekim Amazon Echo uređajima, koju su istraživači sa Sveučilišta u Londonu i Sveučilišta u Cataniji, Italija, uspjeli iskoristiti i upotrijebiti za oružje ovih pametnih zvučnika da sami sebe hakiraju.

"Naš napad, Alexa protiv Alexa (AvA), prvi je koji iskorištava ranjivost samoizdavanja proizvoljnih naredbi na Echo uređajima," istaknuli su istraživači. "Potvrdili smo da putem AvA-e napadači mogu kontrolirati pametne uređaje u kućanstvu, kupovati neželjene predmete, dirati u povezane kalendare i prisluškivati korisnika."

Friendly Fire

U svom radu istraživači demonstriraju proces kompromitiranja pametnih zvučnika navodeći ih da reproduciraju audio datoteke. Jednom kompromitirani, uređaji se mogu probuditi i početi izvršavati naredbe koje je izdao udaljeni napadač. Istraživači pokazuju kako napadači mogu dirati u aplikacije preuzete na hakiranom uređaju, obavljati telefonske pozive, naručivati na Amazonu i još mnogo toga.

Istraživači su uspješno testirali mehanizam napada na trećoj i četvrtoj generaciji Echo Dot uređaja.

Zanimljivo, ovaj hack ne ovisi o lažnim govornicima, što dodatno smanjuje kompleksnost napada. Štoviše, istraživači napominju da je proces eksploatacije prilično jednostavan.

AvA počinje kada Echo uređaj počne strujati audio datoteku koja sadrži glasovne naredbe koje varaju zvučnike da ih prihvate kao redovne naredbe koje izdaje korisnik. Čak i ako uređaj traži sekundarnu potvrdu za izvođenje određene radnje, istraživači predlažu jednostavnu naredbu "da" približno šest sekundi nakon što je zlonamjerni zahtjev dovoljan za provedbu usklađenosti.

Beskorisna vještina

Istraživači demonstriraju dvije strategije napada kako bi natjerali pametne zvučnike da reproduciraju zlonamjernu snimku.

U jednom, napadač bi trebao pametni telefon ili prijenosno računalo unutar dometa Bluetooth uparivanja zvučnika. Iako ovaj vektor napada u početku zahtijeva blizinu zvučnika, nakon što su upareni, napadači se mogu povezati sa zvučnicima po želji, što im daje slobodu izvođenja stvarnog napada bilo kada nakon početnog uparivanja.

U drugom, potpuno udaljenom napadu, napadači mogu koristiti internetsku radio stanicu kako bi natjerali Echo da pusti zlonamjerne naredbe. Istraživači primjećuju da ova metoda uključuje prevaru ciljanog korisnika da preuzme zlonamjernu Alexa vještinu na Echo.

Svatko može stvoriti i objaviti novu Alexa vještinu, koja ne treba posebne privilegije za rad na uređaju koji podržava Alexa. Međutim, Amazon kaže da se sve predane vještine provjeravaju prije objavljivanja u Alexa trgovini vještinama.

Image
Image

Todd Schell, viši voditelj proizvoda u Ivantiju, rekao je Lifewireu putem e-pošte da ga AvA strategija napada podsjeća na to kako bi hakeri iskorištavali WiFi ranjivosti kada su ti uređaji prvi put predstavljeni, vozeći se po četvrtima s WiFi radiom kako bi provalili u bežičnu mrežu pristupne točke (AP) koristeći zadane lozinke. Nakon kompromitiranja AP-a, napadači bi ili tražili više detalja ili bi samo izvršili napade okrenute prema van.

"Najveća razlika koju vidim s ovom najnovijom [AvA] strategijom napada je da nakon što hakeri dobiju pristup, mogu brzo izvesti operacije koristeći osobne podatke vlasnika bez puno posla," rekao je Schell.

Schell ističe da će dugoročni učinak AvA-ine nove strategije napada ovisiti o tome koliko brzo se ažuriranja mogu distribuirati, koliko dugo treba ljudima da ažuriraju svoje uređaje i kada ažurirani proizvodi počnu isporučivati iz tvornice.

Kako bi procijenili utjecaj AvA-e na široj razini, istraživači su proveli anketu na studijskoj skupini od 18 korisnika, koja je pokazala da se većina ograničenja protiv AvA-a, koja su istaknuli istraživači u svom radu, jedva koristi u praksi.

Schell nije iznenađen. "Svakodnevni potrošač ne razmišlja unaprijed o svim sigurnosnim problemima i obično je usredotočen isključivo na funkcionalnost."

Preporučeni: