Нападателите могат да подмамят Echo високоговорителите да се хакнат

Съдържание:

Нападателите могат да подмамят Echo високоговорителите да се хакнат
Нападателите могат да подмамят Echo високоговорителите да се хакнат
Anonim

Ключови изводи

  • Изследователите са успели да подмамят някои интелигентни високоговорители Echo да възпроизвеждат аудио файлове, подплатени със злонамерени инструкции.
  • Устройствата интерпретират инструкциите като команди от реални потребители, което позволява на хакерите да поемат контрола.
  • След това хакерите могат да използват хакнатите високоговорители, за да превземат други смарт устройства и дори да подслушват потребителите.
Image
Image

В бързината да обзаведат домовете си със смарт устройства, много потребители пренебрегват рисковете за сигурността, породени от интелигентните високоговорители, предупреждават експерти по сигурността.

Такъв пример е наскоро коригираната уязвимост в някои устройства на Amazon Echo, която изследователи от Лондонския университет и Университета на Катания, Италия, успяха да експлоатират и използват, за да превърнат тези умни високоговорители в оръжие, за да се хакнат.

"Нашата атака, Alexa срещу Alexa (AvA), е първата, която използва уязвимостта на самоиздаване на произволни команди на Echo устройства", отбелязват изследователите. „Потвърдихме, че чрез AvA нападателите могат да контролират интелигентни уреди в домакинството, да купуват нежелани артикули, да подправят свързаните календари и да подслушват потребителя.“

Friendly Fire

В своята статия изследователите демонстрират процеса на компрометиране на интелигентните високоговорители, като ги карат да възпроизвеждат аудио файлове. Веднъж компрометирани, устройствата могат да се събудят и да започнат да изпълняват команди, издадени от отдалечения нападател. Изследователите демонстрират как нападателите могат да подправят приложения, изтеглени на хакнато устройство, да извършват телефонни обаждания, да правят поръчки в Amazon и др.

Изследователите тестваха успешно механизма за атака на устройства Echo Dot от трето и четвърто поколение.

Интересното е, че този хак не зависи от измамни говорители, което допълнително намалява сложността на атаката. Освен това изследователите отбелязват, че процесът на експлоатация е доста прост.

AvA започва, когато устройството Echo започне да предава поточно аудио файл, който съдържа гласови команди, които подвеждат високоговорителите да ги приемат като обикновени команди, издадени от потребител. Дори ако устройството поиска вторично потвърждение за извършване на определено действие, изследователите предлагат проста команда „да“приблизително шест секунди след злонамерената заявка, която е достатъчна за налагане на съответствие.

Безполезно умение

Изследователите демонстрират две стратегии за атака, за да накарат интелигентните високоговорители да възпроизведат злонамерения запис.

В едно нападателят ще се нуждае от смартфон или лаптоп в обхвата на Bluetooth сдвояване на високоговорителите. Въпреки че този вектор на атака изисква първоначална близост до високоговорителите, веднъж сдвоени, нападателите могат да се свържат с високоговорителите по желание, което им дава свободата да извършат действителната атака по всяко време след първоначалното сдвояване.

При втората, напълно отдалечена атака, нападателите могат да използват интернет радиостанция, за да накарат Echo да възпроизведе злонамерените команди. Изследователите отбелязват, че този метод включва подвеждане на целевия потребител да изтегли злонамерено Alexa умение в Echo.

Всеки може да създаде и публикува ново Alexa умение, което не се нуждае от специални привилегии, за да работи на устройство с поддръжка на Alexa. Amazon обаче казва, че всички изпратени умения се проверяват, преди да бъдат пуснати на живо в магазина за умения на Alexa.

Image
Image

Тод Шел, старши продуктов мениджър в Ivanti, каза на Lifewire по имейл, че стратегията за атака на AvA му напомня как хакерите биха използвали уязвимостите на WiFi, когато тези устройства бяха представени за първи път, шофирайки из кварталите с WiFi радио, за да пробият безжични точки за достъп (AP), използващи пароли по подразбиране. След компрометиране на AP, нападателите или ще търсят повече подробности, или просто ще извършат насочени навън атаки.

"Най-голямата разлика, която виждам с тази най-нова стратегия за атака [AvA], е, че след като хакерите получат достъп, те могат бързо да извършват операции, използвайки личната информация на собственика, без много работа", каза Шел.йени

Schell посочва, че дългосрочното въздействие на новата стратегия за атака на AvA ще зависи от това колко бързо могат да се разпространяват актуализациите, колко време отнема на хората да актуализират своите устройства и кога актуализираните продукти започват да се доставят от фабриката.

За да оценят въздействието на AvA в по-голям мащаб, изследователите проведоха проучване върху проучвателна група от 18 потребители, което показа, че повечето от ограниченията срещу AvA, подчертани от изследователите в тяхната статия, почти не се използват на практика.

Шел не е изненадан. „Ежедневният потребител не мисли предварително за всички проблеми със сигурността и обикновено се фокусира изключително върху функционалността.“

Препоръчано: