Penyerang Boleh Menipu Pembesar Suara Gema Untuk Menggodam Diri Sendiri

Isi kandungan:

Penyerang Boleh Menipu Pembesar Suara Gema Untuk Menggodam Diri Sendiri
Penyerang Boleh Menipu Pembesar Suara Gema Untuk Menggodam Diri Sendiri
Anonim

Key Takeaway

  • Penyelidik telah berjaya memperdayakan beberapa pembesar suara pintar Echo untuk memainkan fail audio yang digabungkan dengan arahan berniat jahat.
  • Peranti mentafsir arahan sebagai arahan daripada pengguna sebenar, membolehkan penggodam mengawal.
  • Penggodam kemudian boleh menggunakan pembesar suara yang digodam untuk mengambil alih peranti pintar lain dan juga mencuri dengar pengguna.
Image
Image

Dalam tergesa-gesa untuk memenuhi rumah mereka dengan peranti pintar, ramai pengguna mengabaikan risiko keselamatan yang ditimbulkan oleh pembesar suara pintar, memberi amaran kepada pakar keselamatan.

Salah satu contoh ialah kerentanan yang ditambal baru-baru ini dalam beberapa peranti Amazon Echo, yang mana penyelidik dari Universiti London dan Universiti Catania, Itali, dapat mengeksploitasi dan menggunakannya untuk mempersenjatai pembesar suara pintar ini untuk menggodam diri mereka sendiri.

"Serangan kami, Alexa lawan Alexa (AvA), adalah yang pertama mengeksploitasi kelemahan arahan sewenang-wenang yang mengeluarkan sendiri pada peranti Echo, " kata para penyelidik. "Kami telah mengesahkan bahawa, melalui AvA, penyerang boleh mengawal peralatan pintar dalam rumah, membeli barang yang tidak diingini, mengusik kalendar yang dipautkan dan mencuri dengar pengguna."

Api Mesra

Dalam kertas kerja mereka, penyelidik menunjukkan proses menjejaskan pembesar suara pintar dengan meminta mereka memainkan fail audio. Setelah dikompromi, peranti boleh bangun sendiri dan mula melaksanakan arahan yang dikeluarkan oleh penyerang jauh. Para penyelidik menunjukkan cara penyerang boleh mengganggu aplikasi yang dimuat turun pada peranti yang digodam, membuat panggilan telefon, membuat pesanan di Amazon dan banyak lagi.

Para penyelidik berjaya menguji mekanisme serangan pada kedua-dua peranti Echo Dot generasi ketiga dan keempat.

Menariknya, penggodaman ini tidak bergantung pada pembesar suara penyangak, yang seterusnya mengurangkan kerumitan serangan. Selain itu, para penyelidik mendapati bahawa proses eksploitasi agak mudah.

AvA bermula apabila peranti Echo mula menstrim fail audio yang mengandungi arahan suara yang memperdaya pembesar suara supaya menerimanya sebagai arahan biasa yang dikeluarkan oleh pengguna. Walaupun peranti meminta pengesahan kedua untuk melakukan tindakan tertentu, penyelidik mencadangkan perintah "ya" mudah kira-kira enam saat selepas permintaan berniat jahat itu cukup untuk menguatkuasakan pematuhan.

Kemahiran Tidak Berguna

Para penyelidik menunjukkan dua strategi serangan untuk membolehkan pembesar suara pintar memainkan rakaman berniat jahat.

Dalam satu, penyerang memerlukan telefon pintar atau komputer riba dalam julat berpasangan Bluetooth pembesar suara. Walaupun vektor serangan ini memerlukan kedekatan dengan pembesar suara pada mulanya, setelah dipasangkan, penyerang boleh menyambung ke pembesar suara sesuka hati, yang memberi mereka kebebasan untuk melakukan serangan sebenar pada bila-bila masa selepas gandingan awal.

Dalam serangan kedua, sepenuhnya dari jauh, penyerang boleh menggunakan stesen radio Internet untuk mendapatkan Echo memainkan arahan berniat jahat. Para penyelidik mendapati kaedah ini melibatkan menipu pengguna yang disasarkan untuk memuat turun kemahiran Alexa yang berniat jahat ke Echo.

Sesiapa sahaja boleh membuat dan menerbitkan kemahiran Alexa baharu, yang tidak memerlukan keistimewaan khas untuk dijalankan pada peranti berdaya Alexa. Walau bagaimanapun, Amazon berkata semua kemahiran yang diserahkan disemak sebelum disiarkan secara langsung di kedai kemahiran Alexa.

Image
Image

Todd Schell, Pengurus Produk Kanan di Ivanti, memberitahu Lifewire melalui e-mel bahawa strategi serangan AvA mengingatkannya tentang cara penggodam akan mengeksploitasi kelemahan WiFi apabila peranti ini mula-mula diperkenalkan, memandu di sekitar kawasan kejiranan dengan radio WiFi untuk menembusi wayarles pusat akses (AP) menggunakan kata laluan lalai. Selepas menjejaskan AP, penyerang sama ada akan memburu untuk mendapatkan butiran lanjut atau hanya melakukan serangan yang menghadap ke luar.

"Perbezaan terbesar yang saya lihat dengan strategi serangan [AvA] terbaharu ini ialah selepas penggodam mendapat akses, mereka boleh menjalankan operasi dengan cepat menggunakan maklumat peribadi pemilik tanpa banyak kerja, " kata Schell.

Schell menunjukkan kesan jangka panjang strategi serangan novel AvA akan bergantung pada seberapa cepat kemas kini boleh diedarkan, berapa lama masa yang diambil orang untuk mengemas kini peranti mereka dan apabila produk yang dikemas kini mula dihantar dari kilang.

Untuk menilai kesan AvA pada skala yang lebih besar, penyelidik menjalankan tinjauan ke atas kumpulan kajian 18 pengguna, yang menunjukkan bahawa kebanyakan batasan terhadap AvA, yang diserlahkan oleh penyelidik dalam kertas kerja mereka, hampir tidak digunakan. dalam amalan.

Schell tidak terkejut. "Pengguna setiap hari tidak memikirkan semua isu keselamatan terlebih dahulu dan biasanya tertumpu secara eksklusif pada fungsi."

Disyorkan: