Aanvallers kan Echo-luidsprekers mislei om hulself te hack

INHOUDSOPGAWE:

Aanvallers kan Echo-luidsprekers mislei om hulself te hack
Aanvallers kan Echo-luidsprekers mislei om hulself te hack
Anonim

Sleutel wegneemetes

  • Navorsers het dit reggekry om 'n paar Echo-slimluidsprekers te mislei om oudiolêers met kwaadwillige instruksies te speel.
  • Die toestelle interpreteer die instruksies as opdragte van regte gebruikers, wat kuberkrakers toelaat om beheer te neem.
  • Hackers kan dan die gehackte luidsprekers gebruik om ander slimtoestelle oor te neem en selfs die gebruikers af te luister.
Image
Image

In die haas om hul huise met slimtoestelle te voer, ignoreer baie gebruikers die sekuriteitsrisiko's wat slimluidsprekers inhou, waarsku sekuriteitskenners.

'n Voorbeeld hiervan is die onlangs opgeknapte kwesbaarheid in sommige Amazon Echo-toestelle, wat navorsers van die Universiteit van Londen en die Universiteit van Catania, Italië, kon uitbuit en gebruik om hierdie slim luidsprekers te wapen om hulself te kap.

"Ons aanval, Alexa versus Alexa (AvA), is die eerste wat die kwesbaarheid van self-uitreiking van arbitrêre opdragte op Echo-toestelle ontgin," het die navorsers opgemerk. “Ons het geverifieer dat aanvallers via AvA slim toestelle binne die huishouding kan beheer, ongewenste items kan koop, met gekoppelde kalenders kan peuter en die gebruiker kan afluister.”

Friendly Fire

In hul referaat demonstreer die navorsers die proses om die slimluidsprekers te kompromitteer deur hulle te kry om oudiolêers te speel. Sodra dit gekompromitteer is, kan die toestelle hulself wakker maak en opdragte begin uitvoer wat deur die afstandaanvaller uitgereik is. Die navorsers demonstreer hoe aanvallers kan peuter met toepassings wat op die gekapte toestel afgelaai is, telefoonoproepe kan maak, bestellings op Amazon kan plaas, en meer.

Die navorsers het die aanvalmeganisme suksesvol op beide derde- en vierdegenerasie Echo Dot-toestelle getoets.

Interessant genoeg is hierdie hack nie afhanklik van skelm sprekers nie, wat die kompleksiteit van die aanval verder verminder. Boonop merk die navorsers op dat die uitbuitingsproses redelik eenvoudig is.

AvA begin wanneer die Echo-toestel 'n oudiolêer begin stroom wat stemopdragte bevat wat die sprekers mislei om dit te aanvaar as gereelde opdragte wat deur 'n gebruiker uitgereik word. Selfs al vra die toestel vir 'n sekondêre bevestiging om 'n spesifieke aksie uit te voer, stel die navorsers 'n eenvoudige "ja"-opdrag voor ongeveer ses sekondes nadat die kwaadwillige versoek genoeg is om voldoening af te dwing.

nuttelose vaardigheid

Die navorsers demonstreer twee aanvalstrategieë om die slimluidsprekers te kry om die kwaadwillige opname te speel.

In een, sou die aanvaller 'n slimfoon of skootrekenaar binne die luidsprekers se Bluetooth-paringreeks nodig hê. Alhoewel hierdie aanvalvektor aanvanklik nabyheid aan die luidsprekers vereis, kan die aanvallers, sodra dit gepaar is, na willekeur aan die luidsprekers koppel, wat hulle die vryheid gee om die werklike aanval enige tyd na die aanvanklike paring uit te voer.

In die tweede, heeltemal afgeleë aanval, kan die aanvallers 'n internetradiostasie gebruik om die Echo te kry om die kwaadwillige opdragte te speel. Die navorsers neem kennis dat hierdie metode behels dat die geteikende gebruiker mislei word om 'n kwaadwillige Alexa-vaardigheid na die Echo af te laai.

Enigiemand kan 'n nuwe Alexa-vaardigheid skep en publiseer, wat nie spesiale voorregte nodig het om op 'n Alexa-geaktiveerde toestel te hardloop nie. Amazon sê egter dat alle vaardighede wat ingedien is, nagegaan word voordat dit in die Alexa-vaardigheidswinkel verskyn.

Image
Image

Todd Schell, Senior Produkbestuurder by Ivanti, het per e-pos aan Lifewire gesê dat die AvA-aanvalstrategie hom herinner aan hoe kuberkrakers WiFi-kwesbaarhede sal uitbuit wanneer hierdie toestelle die eerste keer bekend gestel is, deur woonbuurte rond te ry met 'n WiFi-radio om draadloos in te breek toegangspunte (AP) wat verstekwagwoorde gebruik. Nadat 'n AP gekompromitteer is, het die aanvallers óf rondgesoek vir meer besonderhede óf net uitwaartse aanvalle uitgevoer.

"Die grootste verskil wat ek met hierdie nuutste [AvA]-aanvalstrategie sien, is dat nadat die kuberkrakers toegang gekry het, hulle vinnig bedrywighede kan uitvoer deur die eienaar se persoonlike inligting te gebruik sonder baie werk," het Schell gesê.

Schell wys daarop dat die langtermyn-impak van AvA se nuwe aanvalstrategie sal afhang van hoe vinnig opdaterings versprei kan word, hoe lank dit mense neem om hul toestelle op te dateer en wanneer die opgedateerde produkte vanaf die fabriek begin versend word.

Om die impak van AvA op 'n groter skaal te evalueer, het die navorsers 'n opname oor 'n studiegroep van 18 gebruikers gedoen, wat getoon het dat die meeste van die beperkings teen AvA, wat deur die navorsers in hul referaat uitgelig is, skaars gebruik word in praktyk.

Schell is nie verbaas nie. "Die alledaagse verbruiker dink nie vooraf aan al die sekuriteitskwessies nie en is gewoonlik uitsluitlik op funksionaliteit gefokus."

Aanbeveel: