Злоумышленники могут обманом заставить динамики Echo взломать самих себя

Оглавление:

Злоумышленники могут обманом заставить динамики Echo взломать самих себя
Злоумышленники могут обманом заставить динамики Echo взломать самих себя
Anonim

Ключевые выводы

  • Исследователям удалось заставить некоторые умные колонки Echo воспроизводить аудиофайлы с вредоносными инструкциями.
  • Устройства интерпретируют инструкции как команды реальных пользователей, позволяя хакерам получить контроль.
  • Хакеры могут затем использовать взломанные динамики, чтобы захватить другие интеллектуальные устройства и даже подслушивать пользователей.
Image
Image

Спеша оборудовать свои дома умными устройствами, многие пользователи игнорируют риски безопасности, связанные с умными колонками, предупреждают эксперты по безопасности.

Показательным примером является недавно исправленная уязвимость в некоторых устройствах Amazon Echo, которую исследователи из Лондонского университета и Университета Катании, Италия, смогли использовать и использовать, чтобы использовать эти умные колонки в качестве оружия для взлома.

«Наша атака, Alexa vs Alexa (AvA), является первой, использующей уязвимость самовыдачи произвольных команд на устройствах Echo», - отметили исследователи. «Мы убедились, что с помощью AvA злоумышленники могут контролировать интеллектуальные устройства в доме, покупать ненужные вещи, вмешиваться в связанные календари и подслушивать пользователя».

Огонь по своим

В своей статье исследователи демонстрируют процесс компрометации умных динамиков, заставляя их воспроизводить аудиофайлы. После компрометации устройства могут проснуться и начать выполнять команды, отданные удаленным злоумышленником. Исследователи демонстрируют, как злоумышленники могут вмешиваться в приложения, загруженные на взломанное устройство, совершать телефонные звонки, размещать заказы на Amazon и многое другое.

Исследователи успешно протестировали механизм атаки на устройствах Echo Dot третьего и четвертого поколения.

Интересно, что этот взлом не зависит от мошеннических динамиков, что еще больше снижает сложность атаки. При этом исследователи отмечают, что процесс эксплуатации достаточно прост.

AvA запускается, когда устройство Echo начинает потоковую передачу аудиофайла, содержащего голосовые команды, которые обманом заставляют динамики воспринимать их как обычные команды, отдаваемые пользователем. Даже если устройство запрашивает вторичное подтверждение для выполнения определенного действия, исследователи предлагают простую команду «да» примерно через шесть секунд после злонамеренного запроса достаточно, чтобы обеспечить соответствие.

Бесполезный навык

Исследователи демонстрируют две стратегии атаки, чтобы заставить умные колонки воспроизвести вредоносную запись.

В одном из них злоумышленнику потребуется смартфон или ноутбук в пределах досягаемости Bluetooth-сопряжения колонок. Хотя этот вектор атаки изначально требует близости к динамикам, после сопряжения злоумышленники могут подключаться к динамикам по своему желанию, что дает им свободу проводить фактическую атаку в любое время после первоначального сопряжения.

Во второй, полностью удаленной атаке, злоумышленники могут использовать интернет-радиостанцию, чтобы заставить Echo воспроизводить вредоносные команды. Исследователи отмечают, что этот метод заключается в том, чтобы заставить целевого пользователя загрузить вредоносный навык Alexa в Echo.

Любой может создать и опубликовать новый навык Alexa, который не требует особых привилегий для запуска на устройстве с поддержкой Alexa. Тем не менее, Amazon говорит, что все представленные навыки проверяются, прежде чем они появятся в магазине навыков Alexa.

Image
Image

Тодд Шелл, старший менеджер по продуктам Ivanti, сказал Lifewire по электронной почте, что стратегия атаки AvA напоминает ему о том, как хакеры использовали уязвимости WiFi, когда эти устройства были впервые представлены, разъезжая по окрестностям с радио WiFi, чтобы взломать беспроводную сеть. точки доступа (AP) с использованием паролей по умолчанию. После компрометации точки доступа злоумышленники либо искали более подробную информацию, либо просто проводили внешние атаки.

«Самое большое отличие, которое я вижу в этой последней стратегии атаки [AvA], заключается в том, что после того, как хакеры получат доступ, они могут быстро проводить операции, используя личную информацию владельца без особых усилий», - сказал Шелл.

Шелл отмечает, что долгосрочное влияние новой стратегии атаки AvA будет зависеть от того, насколько быстро будут распространяться обновления, сколько времени потребуется людям для обновления своих устройств и когда обновленные продукты начнут поставляться с завода.

Чтобы оценить влияние AvA в более широком масштабе, исследователи провели опрос исследовательской группы из 18 пользователей, который показал, что большинство ограничений против AvA, отмеченных исследователями в своей статье, почти не используются. на практике.

Шелл не удивлен. «Повседневный потребитель не думает заранее обо всех проблемах безопасности и обычно сосредотачивается исключительно на функциональности».

Рекомендуемые: