Uzbrucēji var iemānīt Echo skaļruņus, lai tie uzlauztu sevi

Satura rādītājs:

Uzbrucēji var iemānīt Echo skaļruņus, lai tie uzlauztu sevi
Uzbrucēji var iemānīt Echo skaļruņus, lai tie uzlauztu sevi
Anonim

Atslēgas līdzņemšanai

  • Pētniekiem ir izdevies apmānīt dažus viedos Echo skaļruņus, lai tie atskaņotu audio failus, kuros ir ietvertas ļaunprātīgas instrukcijas.
  • Ierīces interpretē instrukcijas kā reālu lietotāju komandas, ļaujot hakeriem pārņemt kontroli.
  • Hakeri pēc tam var izmantot uzlauztos skaļruņus, lai pārņemtu citas viedierīces un pat noklausītos lietotājus.
Image
Image

Steidzoties aprīkot savas mājas ar viedierīcēm, daudzi lietotāji ignorē viedo skaļruņu radītos drošības riskus, brīdina drošības eksperti.

Piemērs ir nesen aizlāpītā ievainojamība dažās Amazon Echo ierīcēs, ko pētnieki no Londonas Universitātes un Katānijas Universitātes (Itālijā) varēja izmantot un izmantot, lai šos viedos skaļruņus ieroci uzlauztu.

"Mūsu uzbrukums Alexa pret Alexa (AvA) ir pirmais, kas izmanto Echo ierīču pašizdod patvaļīgu komandu ievainojamību," atzīmēja pētnieki. "Mēs esam pārliecinājušies, ka, izmantojot AvA, uzbrucēji var kontrolēt viedierīces mājsaimniecībā, iegādāties nevēlamus priekšmetus, manipulēt saistītos kalendāros un noklausīties lietotāju."

Friendly Fire

Savā dokumentā pētnieki demonstrē viedo skaļruņu kompromitēšanas procesu, liekot tiem atskaņot audio failus. Kad ierīces ir apdraudētas, tās var pamosties un sākt izpildīt komandas, ko izdevis attālais uzbrucējs. Pētnieki demonstrē, kā uzbrucēji var manipulēt ar uzlauztajā ierīcē lejupielādētajām lietojumprogrammām, veikt tālruņa zvanus, veikt pasūtījumus vietnē Amazon un daudz ko citu.

Pētnieki veiksmīgi pārbaudīja uzbrukuma mehānismu gan trešās, gan ceturtās paaudzes Echo Dot ierīcēs.

Interesanti, ka šī uzlaušana nav atkarīga no negodīgiem skaļruņiem, kas vēl vairāk samazina uzbrukuma sarežģītību. Turklāt pētnieki atzīmē, ka izmantošanas process ir diezgan vienkāršs.

AvA sākas, kad Echo ierīce sāk straumēt audio failu, kas satur balss komandas, kas liek skaļruņiem pieņemt tās kā lietotāja izdotas regulāras komandas. Pat ja ierīce pieprasa sekundāru apstiprinājumu konkrētas darbības veikšanai, pētnieki iesaka vienkāršu komandu “jā” aptuveni sešas sekundes pēc ļaunprātīgā pieprasījuma, lai nodrošinātu atbilstību.

Nelietderīga prasme

Pētnieki demonstrē divas uzbrukuma stratēģijas, lai viedie skaļruņi atskaņotu ļaunprātīgo ierakstu.

Vienā gadījumā uzbrucējam būtu nepieciešams viedtālrunis vai klēpjdators skaļruņu Bluetooth savienošanas pārī diapazonā. Lai gan šim uzbrukuma vektoram sākotnēji ir nepieciešams skaļruņu tuvums, kad tie ir savienoti pārī, uzbrucēji var izveidot savienojumu ar skaļruņiem pēc vēlēšanās, kas viņiem dod brīvību veikt faktisko uzbrukumu jebkurā laikā pēc sākotnējās savienošanas pārī.

Otrajā, pilnīgi attālajā uzbrukumā uzbrucēji var izmantot interneta radiostaciju, lai panāktu, ka Echo atskaņo ļaunprātīgās komandas. Pētnieki atzīmē, ka šī metode ietver mērķa lietotāja viltošanu, lai tas Echo lejupielādētu ļaunprātīgu Alexa prasmi.

Ikviens var izveidot un publicēt jaunu Alexa prasmi, kurai nav vajadzīgas īpašas privilēģijas, lai darbotos ierīcē, kurā ir iespējota Alexa. Tomēr Amazon saka, ka visas iesniegtās prasmes tiek pārbaudītas pirms tiešraides Alexa prasmju veikalā.

Image
Image

Tods Šells, Ivanti vecākais produktu vadītājs, e-pastā Lifewire pastāstīja, ka AvA uzbrukuma stratēģija viņam atgādina, kā hakeri izmantos WiFi ievainojamības, kad šīs ierīces pirmo reizi tika ieviestas, apbraukājot apkārtnes ar WiFi radio, lai ielauztos bezvadu tīklā. piekļuves punktus (AP), izmantojot noklusējuma paroles. Pēc AP kompromitēšanas uzbrucēji vai nu meklēs sīkāku informāciju, vai vienkārši veica uz āru vērstus uzbrukumus.

"Lielākā atšķirība, ko es redzu šajā jaunākajā [AvA] uzbrukuma stratēģijā, ir tāda, ka pēc tam, kad hakeri ir ieguvuši piekļuvi, viņi var ātri veikt darbības, izmantojot īpašnieka personisko informāciju, bez daudz darba," sacīja Šels.

Schell norāda, ka AvA jaunās uzbrukuma stratēģijas ilgtermiņa ietekme būs atkarīga no tā, cik ātri var tikt izplatīti atjauninājumi, cik ilgs laiks nepieciešams, lai lietotāji atjauninātu savas ierīces un kad atjauninātie produkti sāks piegādāt no rūpnīcas.

Lai novērtētu AvA ietekmi plašākā mērogā, pētnieki veica aptauju 18 lietotāju pētījuma grupā, kas parādīja, ka lielākā daļa ierobežojumu pret AvA, ko pētnieki uzsvēra savā rakstā, gandrīz netiek izmantoti. praksē.

Schell nav pārsteigts. "Ikdienas patērētājs nedomā par visām drošības problēmām iepriekš un parasti koncentrējas tikai uz funkcionalitāti."

Ieteicams: