Atacatorii pot păcăli difuzoarele Echo pentru a se ataca

Cuprins:

Atacatorii pot păcăli difuzoarele Echo pentru a se ataca
Atacatorii pot păcăli difuzoarele Echo pentru a se ataca
Anonim

Recomandări cheie

  • Cercetătorii au reușit să păcălească unele difuzoare inteligente Echo pentru a reda fișiere audio cu instrucțiuni rău intenționate.
  • Dispozitivele interpretează instrucțiunile ca comenzi de la utilizatori reali, permițând hackerilor să preia controlul.
  • Hackerii pot folosi apoi difuzoarele piratate pentru a prelua alte dispozitive inteligente și chiar pot asculta cu urechea utilizatorilor.
Image
Image

În graba de a-și alinia casele cu dispozitive inteligente, mulți utilizatori ignoră riscurile de securitate prezentate de difuzoarele inteligente, avertizează experții în securitate.

Un exemplu în acest sens este vulnerabilitatea recent corectată a unor dispozitive Amazon Echo, pe care cercetătorii de la Universitatea din Londra și de la Universitatea din Catania, Italia, au putut să o exploateze și să le folosească pentru a arma aceste difuzoare inteligente pentru a se autopira.

„Atacul nostru, Alexa versus Alexa (AvA), este primul care exploatează vulnerabilitatea comenzilor arbitrare auto-emite pe dispozitivele Echo”, au remarcat cercetătorii. „Am verificat că, prin AvA, atacatorii pot controla aparatele inteligente din gospodărie, pot cumpăra articole nedorite, pot modifica calendarele conectate și pot asculta cu urechea utilizatorului.”

Foc prietenos

În lucrarea lor, cercetătorii demonstrează procesul de compromitere a difuzoarelor inteligente, făcându-le să redea fișiere audio. Odată compromise, dispozitivele ar putea să se trezească și să înceapă să execute comenzile emise de atacatorul de la distanță. Cercetătorii demonstrează cum atacatorii ar putea modifica aplicațiile descărcate pe dispozitivul piratat, pot efectua apeluri telefonice, pot plasa comenzi pe Amazon și multe altele.

Cercetătorii au testat cu succes mecanismul de atac atât pe dispozitivele Echo Dot de a treia, cât și de a patra generație.

Interesant, acest hack nu depinde de difuzoarele necinstite, ceea ce reduce și mai mult complexitatea atacului. În plus, cercetătorii observă că procesul de exploatare este destul de simplu.

AvA pornește atunci când dispozitivul Echo începe transmiterea în flux a unui fișier audio care conține comenzi vocale care păcălesc difuzoarele să le accepte ca comenzi obișnuite emise de un utilizator. Chiar dacă dispozitivul solicită o confirmare secundară pentru a efectua o anumită acțiune, cercetătorii sugerează o comandă simplă „da” la aproximativ șase secunde după ce solicitarea rău intenționată este suficientă pentru a impune conformitatea.

Abilitate inutilă

Cercetătorii demonstrează două strategii de atac pentru a determina difuzoarele inteligente să redea înregistrarea rău intenționată.

Într-una, atacatorul ar avea nevoie de un smartphone sau laptop în raza de asociere Bluetooth a difuzoarelor. Deși acest vector de atac necesită inițial apropierea de difuzoare, odată împerecheate, atacatorii se pot conecta la difuzoare după bunul plac, ceea ce le oferă libertatea de a efectua atacul real oricând după împerecherea inițială.

În cel de-al doilea atac complet de la distanță, atacatorii pot folosi un post de radio pe internet pentru a-l determina pe Echo să redea comenzile rău intenționate. Cercetătorii notează că această metodă implică păcălirea utilizatorului vizat pentru a descărca o abilitate Alexa rău intenționată pe Echo.

Oricine poate crea și publica o nouă abilitate Alexa, care nu are nevoie de privilegii speciale pentru a rula pe un dispozitiv compatibil Alexa. Cu toate acestea, Amazon spune că toate abilitățile trimise sunt verificate înainte de a fi difuzate în magazinul de abilități Alexa.

Image
Image

Todd Schell, Senior Product Manager la Ivanti, a declarat pentru Lifewire prin e-mail că strategia de atac AvA îi amintește de modul în care hackerii ar exploata vulnerabilitățile WiFi atunci când aceste dispozitive au fost introduse pentru prima dată, conducând prin cartiere cu un radio WiFi pentru a intra în wireless. puncte de acces (AP) folosind parole implicite. După ce compromiteau un AP, atacatorii fie căutau mai multe detalii, fie conduceau atacuri cu fața spre exterior.

„Cea mai mare diferență pe care o văd cu această ultimă strategie de atac [AvA] este că, după ce hackerii obțin acces, pot efectua rapid operațiuni folosind informațiile personale ale proprietarului, fără multă muncă”, a spus Schell.

Schell subliniază că impactul pe termen lung al noii strategii de atac a AvA va depinde de cât de repede pot fi distribuite actualizările, de cât timp durează oamenii să-și actualizeze dispozitivele și de când produsele actualizate încep să fie livrate din fabrică.

Pentru a evalua impactul AvA la scară mai mare, cercetătorii au efectuat un sondaj pe un grup de studiu de 18 utilizatori, care a arătat că majoritatea limitărilor împotriva AvA, evidențiate de cercetătorii în lucrarea lor, sunt cu greu utilizate în practică.

Schell nu este surprins. „Consumatorul de zi cu zi nu se gândește la toate problemele de securitate și se concentrează de obicei exclusiv pe funcționalitate.”

Recomandat: