Els atacants poden enganyar els parlants d'Echo perquè es pirategin ells mateixos

Taula de continguts:

Els atacants poden enganyar els parlants d'Echo perquè es pirategin ells mateixos
Els atacants poden enganyar els parlants d'Echo perquè es pirategin ells mateixos
Anonim

Clau per emportar

  • Els investigadors han aconseguit enganyar alguns altaveus intel·ligents Echo perquè reprodueixin fitxers d'àudio amb instruccions malicioses.
  • Els dispositius interpreten les instruccions com a ordres d'usuaris reals, cosa que permet als pirates informàtics prendre el control.
  • Els pirates informàtics poden utilitzar els altaveus piratejats per fer-se càrrec d' altres dispositius intel·ligents i fins i tot escoltar els usuaris.
Image
Image

En la pressa per alinear les seves cases amb dispositius intel·ligents, molts usuaris ignoren els riscos de seguretat que representen els altaveus intel·ligents, adverteixen els experts en seguretat.

Un cas concret és la vulnerabilitat recentment pegada en alguns dispositius Amazon Echo, que investigadors de la Universitat de Londres i la Universitat de Catània, Itàlia, van poder explotar i utilitzar per armar aquests altaveus intel·ligents per piratejar-se.

"El nostre atac, Alexa versus Alexa (AvA), és el primer a explotar la vulnerabilitat de les ordres arbitràries autoemeses als dispositius Echo", van assenyalar els investigadors. "Hem verificat que, mitjançant AvA, els atacants poden controlar els aparells intel·ligents de la llar, comprar articles no desitjats, manipular calendaris enllaçats i escoltar l'usuari."

Foc amigable

Al seu article, els investigadors demostren el procés de comprometre els altaveus intel·ligents fent-los reproduir fitxers d'àudio. Un cop compromesos, els dispositius podrien despertar-se i començar a executar ordres emeses per l'atacant remot. Els investigadors demostren com els atacants podrien manipular les aplicacions descarregades al dispositiu piratejat, fer trucades telefòniques, fer comandes a Amazon i molt més.

Els investigadors van provar el mecanisme d'atac amb èxit tant en dispositius Echo Dot de tercera com de quarta generació.

Curiosament, aquest hack no depèn dels altaveus canalla, la qual cosa redueix encara més la complexitat de l'atac. A més, els investigadors assenyalen que el procés d'explotació és bastant senzill.

AvA s'inicia quan el dispositiu Echo comença a transmetre un fitxer d'àudio que conté ordres de veu que enganyen els altaveus perquè les acceptin com a ordres habituals emeses per un usuari. Fins i tot si el dispositiu demana una confirmació secundària per dur a terme una acció concreta, els investigadors suggereixen que una simple ordre "sí" aproximadament sis segons després de la sol·licitud maliciosa és suficient per fer complir el compliment.

Habilitat inútil

Els investigadors demostren dues estratègies d'atac per aconseguir que els altaveus intel·ligents reprodueixin l'enregistrament maliciós.

En un, l'atacant necessitaria un telèfon intel·ligent o un ordinador portàtil dins del rang d'aparellament Bluetooth dels altaveus. Tot i que aquest vector d'atac requereix inicialment la proximitat als altaveus, un cop aparellats, els atacants es poden connectar als altaveus a voluntat, cosa que els dóna la llibertat de dur a terme l'atac real en qualsevol moment després de l'aparellament inicial.

En el segon atac, completament remot, els atacants poden utilitzar una emissora de ràdio per Internet per aconseguir que l'Echo reprodueixi les ordres malicioses. Els investigadors assenyalen que aquest mètode implica enganyar l'usuari objectiu perquè descarregui una habilitat Alexa maliciosa a l'Echo.

Qualsevol pot crear i publicar una nova habilitat d'Alexa, que no necessita privilegis especials per funcionar en un dispositiu habilitat per a Alexa. Tanmateix, Amazon diu que totes les habilitats enviades es revisen abans de publicar-se a la botiga d'habilitats d'Alexa.

Image
Image

Todd Schell, director de producte sènior d'Ivanti, va dir a Lifewire per correu electrònic que l'estratègia d'atac AvA li recorda com els pirates informàtics explotarien les vulnerabilitats WiFi quan es van introduir aquests dispositius per primera vegada, conduint pels barris amb una ràdio WiFi per entrar en xarxa sense fil. punts d'accés (AP) amb contrasenyes predeterminades. Després de comprometre un AP, els atacants buscaven més detalls o només conduïen atacs cap a l'exterior.

"La diferència més gran que veig amb aquesta darrera estratègia d'atac [AvA] és que després que els pirates informàtics tinguin accés, poden dur a terme operacions ràpidament utilitzant la informació personal del propietari sense molta feina", va dir Schell..

Schell assenyala que l'impacte a llarg termini de la nova estratègia d'atac d'Ava dependrà de la rapidesa amb què es puguin distribuir les actualitzacions, del temps que triga la gent a actualitzar els seus dispositius i de quan els productes actualitzats comencen a enviar-se des de la fàbrica.

Per avaluar l'impacte de l'Ava a una escala més gran, els investigadors van realitzar una enquesta a un grup d'estudi de 18 usuaris, que va demostrar que la majoria de les limitacions contra l'Ava, destacades pels investigadors al seu article, gairebé no s'utilitzen. a la pràctica.

Schell no està sorprès. "El consumidor quotidià no pensa en tots els problemes de seguretat per endavant i normalment se centra exclusivament en la funcionalitat."

Recomanat: