Užpuolikai gali apgauti „Echo“ garsiakalbius, kad jie įsilaužtų
Key Takeaways
- Tyrėjai sugebėjo apgauti kai kuriuos išmaniuosius „Echo“ garsiakalbius, kad jie grotų garso failus su kenkėjiškomis instrukcijomis.
- Įrenginiai interpretuoja instrukcijas kaip tikrų vartotojų komandas, leidžiančias įsilaužėliams perimti valdymą.
- Tada įsilaužėliai gali naudoti nulaužtus garsiakalbius, kad perimtų kitus išmaniuosius įrenginius ir net pasiklausytų vartotojų.

Waldemar Brandt / Unsplash
Skubėdami savo namus apstatyti išmaniaisiais įrenginiais, daugelis vartotojų nepaiso išmaniųjų garsiakalbių keliamos rizikos, perspėja saugumo ekspertai.
Pavyzdys yra neseniai užtaisytas kai kurių „Amazon Echo“ įrenginių pažeidžiamumas, kurį mokslininkai iš Londono universiteto ir Katanijos universiteto (Italija) galėjo išnaudoti ir panaudoti ginkluoti šie išmanieji garsiakalbiai įsilaužti patys.
„Mūsų ataka, „Alexa prieš Alexa“ (AvA), yra pirmoji, kuri išnaudoja savavališkų komandų „Echo“ įrenginiuose pažeidžiamumą“, – pažymėjo mokslininkai. „Patikrinome, kad per AvA užpuolikai gali valdyti išmaniuosius buitinius prietaisus, nusipirkti nepageidaujamų daiktų, sugadinti susietus kalendorius ir pasiklausyti naudotojo.
Draugiška ugnis
Savo darbe mokslininkai demonstruoja išmaniųjų garsiakalbių pavojaus procesą, priversdami juos leisti garso failus. Kai jie bus pažeisti, įrenginiai gali pabusti ir pradėti vykdyti nuotolinio užpuoliko pateiktas komandas. Tyrėjai demonstruoja, kaip užpuolikai gali sugadinti programas, atsisiųstas į įsilaužtą įrenginį, skambinti, pateikti užsakymus „Amazon“ ir kt.
Tyrėjai sėkmingai išbandė atakos mechanizmą tiek trečiosios, tiek ketvirtosios kartos „Echo Dot“ įrenginiuose.
Įdomu tai, kad šis įsilaužimas nepriklauso nuo nesąžiningų garsiakalbių, o tai dar labiau sumažina atakos sudėtingumą. Be to, mokslininkai pažymi, kad eksploatavimo procesas yra gana paprastas.
AvA paleidžiama, kai „Echo“ įrenginys pradeda transliuoti garso failą, kuriame yra balso komandų, kurios priverčia garsiakalbius priimti jas kaip įprastas vartotojo duodamas komandas. Net jei prietaisas prašo antrinio patvirtinimo tam tikram veiksmui atlikti, siūlo mokslininkai Pakanka paprastos „taip“ komandos praėjus maždaug šešioms sekundėms po kenkėjiškos užklausos, kad būtų užtikrintas reikalavimų laikymasis.
Nenaudingas įgūdis
Tyrėjai demonstruoja dvi atakos strategijas, kad išmanieji garsiakalbiai paleistų kenkėjišką įrašą.
Viename iš jų užpuolikui reikės išmaniojo telefono arba nešiojamojo kompiuterio, esančio garsiakalbių „Bluetooth“ susiejimo diapazone. Nors šis atakos vektorius iš pradžių reikalauja, kad garsiakalbiai būtų arti, suporavus užpuolikai gali prisijungti kalbėtojams savo nuožiūra, o tai suteikia jiems laisvę surengti tikrą ataką bet kuriuo metu po pradinio poravimas.
Antrosios, visiškai nuotolinės atakos metu, užpuolikai gali naudoti interneto radijo stotį, kad „Echo“ paleistų kenkėjiškas komandas. Tyrėjai pažymi, kad šis metodas apima tikslinio vartotojo apgaudinėjimą, kad jis atsisiųstų kenkėjišką Alexa įgūdį į Echo.
Kiekvienas gali sukurti ir paskelbti naują „Alexa“ įgūdį, kuriam nereikia specialių privilegijų, kad jis veiktų įrenginyje, kuriame įgalinta „Alexa“. Tačiau Amazon sako visi pateikti įgūdžiai yra patikrinami prieš pradedant tiesiogiai naudotis Alexa įgūdžių parduotuvėje.

Andresas Urena / Unsplash
Todas Schellas, vyresnysis produktų vadovas Ivantiel. paštu Lifewire sakė, kad AvA atakos strategija jam primena, kaip įsilaužėliai išnaudotų WiFi pažeidžiamumą, kai šie įrenginiai pirmą kartą buvo pristatyti, važinėjant po apylinkes su „WiFi“ radiju, kad įsilaužtų į belaidžius prieigos taškus (AP) naudojant numatytuosius slaptažodžius. Pažeidę AP, užpuolikai arba ieškodavo daugiau informacijos, arba tiesiog vykdydavo į išorę nukreiptas atakas.
„Didžiausias skirtumas, kurį matau naudojant šią naujausią [AvA] atakos strategiją, yra tas, kad įsilaužėliai pasiekia prieigą, jie gali greitai atlikti operacijas naudodami savininko asmeninę informaciją be daug darbo“, - sakė jis Schell.
Schellas pabrėžia, kad ilgalaikis AvA naujosios atakos strategijos poveikis priklausys nuo to, kaip greitai bus galima atnaujinti platinami, kiek laiko užtrunka žmonėms atnaujinti savo įrenginius ir kada atnaujinti produktai pradedami pristatyti nuo gamykla.
Norėdami įvertinti AvA poveikį platesniu mastu, mokslininkai atliko apklausą 18 vartotojų tyrimo grupėje, kuri parodė, kad dauguma AvA apribojimų, kuriuos pabrėžė mokslininkai savo darbe, beveik nenaudojami praktika.
Schell nesistebi. "Kasdienis vartotojas negalvoja apie visas saugumo problemas iš anksto ir paprastai yra sutelktas tik į funkcionalumą."