Hyökkääjät voivat huijata kaiuttimia hakkeroimaan itsensä

Sisällysluettelo:

Hyökkääjät voivat huijata kaiuttimia hakkeroimaan itsensä
Hyökkääjät voivat huijata kaiuttimia hakkeroimaan itsensä
Anonim

Keeawayt

  • Tutkijat ovat onnistuneet huijaamaan jotkin Echo-älykaiuttimet toistamaan äänitiedostoja, joissa on haitallisia ohjeita.
  • Laitteet tulkitsevat ohjeet todellisten käyttäjien komennoiksi, jolloin hakkerit voivat ottaa hallintaansa.
  • Hakkerit voivat sitten käyttää hakkeroituja kaiuttimia ottaakseen h altuunsa muita älylaitteita ja jopa salakuunnella käyttäjiä.
Image
Image

Huomiessaan kotinsa älylaitteilla monet käyttäjät jättävät huomioimatta älykaiuttimien aiheuttamat turvallisuusriskit, varoittavat turvallisuusasiantuntijat.

Esimerkiksi eräiden Amazon Echo -laitteiden äskettäin korjattu haavoittuvuus, jota Lontoon yliopiston ja Italian Catanian yliopiston tutkijat pystyivät hyödyntämään ja käyttämään näiden älykaiuttimien aseisiin hakkeroimaan itsensä.

"Hyökkäyksemme, Alexa versus Alexa (AvA), on ensimmäinen, joka hyödyntää Echo-laitteiden itsensä antamien mieliv altaisten komentojen haavoittuvuutta", totesivat tutkijat. "Olemme varmistaneet, että AvA:n kautta hyökkääjät voivat hallita kodin älylaitteita, ostaa ei-toivottuja kohteita, peukaloida linkitettyjä kalentereita ja salakuunnella käyttäjää."

Friendly Fire

Tutkijat osoittavat artikkelissaan älykaiuttimien vaarantamisen prosessin saamalla ne toistamaan äänitiedostoja. Kun laitteet ovat vaarantuneet, ne voivat herätä itsensä ja alkaa suorittaa etähyökkääjän antamia komentoja. Tutkijat osoittavat, kuinka hyökkääjät voivat peukaloida hakkeroidulle laitteelle ladattuja sovelluksia, soittaa puheluita, tehdä tilauksia Amazonissa ja paljon muuta.

Tutkijat testasivat hyökkäysmekanismia onnistuneesti sekä kolmannen että neljännen sukupolven Echo Dot -laitteissa.

Mielenkiintoista kyllä, tämä hakkerointi ei riipu rogue-kaiuttimista, mikä vähentää entisestään hyökkäyksen monimutkaisuutta. Lisäksi tutkijat huomauttavat, että hyödyntämisprosessi on melko yksinkertainen.

AvA alkaa, kun Echo-laite alkaa suoratoistaa äänitiedostoa, joka sisältää äänikomentoja, jotka huijaavat kaiuttimet hyväksymään ne käyttäjän antamina tavallisina komentoina. Vaikka laite pyytäisi toissijaista vahvistusta tietyn toiminnon suorittamiseksi, tutkijat ehdottavat, että yksinkertainen "kyllä"-komento noin kuusi sekuntia haitallisen pyynnön jälkeen riittää pakottamaan vaatimustenmukaisuuden.

Hyödytön taito

Tutkijat esittelevät kahta hyökkäysstrategiaa saadakseen älykkäät kaiuttimet toistamaan haitallisen tallenteen.

Yhdessä tapauksessa hyökkääjä tarvitsee älypuhelimen tai kannettavan tietokoneen kaiuttimien Bluetooth-pariliitosalueella. Vaikka tämä hyökkäysvektori vaatii kaiuttimien läheisyyttä aluksi, kun pariliitos on muodostettu, hyökkääjät voivat muodostaa yhteyden kaiuttimiin halutessaan, mikä antaa heille vapauden suorittaa varsinainen hyökkäys milloin tahansa ensimmäisen pariliitoksen jälkeen.

Toisessa, täysin etähyökkäyksessä, hyökkääjät voivat käyttää Internet-radioasemaa saadakseen Echon toistamaan haitalliset komennot. Tutkijat huomauttavat, että tämä menetelmä sisältää kohteena olevan käyttäjän huijaamisen lataamaan haitallinen Alexa-taito Echoon.

Kuka tahansa voi luoda ja julkaista uuden Alexa-taidon, joka ei vaadi erityisoikeuksia toimiakseen Alexa-yhteensopivalla laitteella. Amazon kuitenkin sanoo, että kaikki lähetetyt taidot tarkistetaan ennen kuin ne julkaistaan Alexa-taitokaupassa.

Image
Image

Todd Schell, Ivantin vanhempi tuotepäällikkö, kertoi Lifewirelle sähköpostitse, että AvA:n hyökkäysstrategia muistuttaa häntä siitä, kuinka hakkerit käyttivät hyväkseen WiFi-haavoittuvuuksia, kun nämä laitteet esiteltiin ensimmäisen kerran. tukiasemat (AP) oletussalasanoilla. AP:n vaarantamisen jälkeen hyökkääjät joko etsivät lisätietoja tai tekivät vain ulospäin suuntautuvia hyökkäyksiä.

"Suurin ero, jonka näen tässä uusimmassa [AvA]-hyökkäysstrategiassa, on se, että kun hakkerit ovat saaneet pääsyn, he voivat nopeasti suorittaa toimintoja omistajan henkilökohtaisilla tiedoilla ilman paljon työtä", sanoi Schell.

Schell huomauttaa, että AvA:n uudenlaisen hyökkäysstrategian pitkän aikavälin vaikutus riippuu siitä, kuinka nopeasti päivitykset voidaan jakaa, kuinka kauan laitteiden päivittäminen kestää ja milloin päivitetyt tuotteet alkavat toimittaa tehta alta.

Arvioidakseen AvA:n vaikutusta laajemmassa mittakaavassa tutkijat suorittivat 18 käyttäjän tutkimusryhmässä kyselyn, joka osoitti, että suurinta osaa AvA:ta koskevista rajoituksista, joita tutkijat esittivät artikkelissaan, ei juurikaan hyödynnetä. käytännössä.

Schell ei ole yllättynyt. "Arkikuluttaja ei ajattele kaikkia tietoturvaongelmia etukäteen ja keskittyy yleensä yksinomaan toimivuuteen."

Suositeltava: