ผู้โจมตีสามารถหลอกให้ผู้พูด Echo แฮ็คตัวเองได้

สารบัญ:

ผู้โจมตีสามารถหลอกให้ผู้พูด Echo แฮ็คตัวเองได้
ผู้โจมตีสามารถหลอกให้ผู้พูด Echo แฮ็คตัวเองได้
Anonim

ซื้อกลับบ้านที่สำคัญ

  • นักวิจัยพยายามหลอกให้ลำโพงอัจฉริยะ Echo บางตัวเล่นไฟล์เสียงที่มีคำแนะนำที่เป็นอันตราย
  • อุปกรณ์ตีความคำสั่งเป็นคำสั่งจากผู้ใช้จริง ทำให้แฮกเกอร์สามารถควบคุมได้
  • แฮกเกอร์สามารถใช้ลำโพงที่ถูกแฮ็กเพื่อควบคุมอุปกรณ์อัจฉริยะอื่น ๆ และแม้แต่ดักฟังผู้ใช้
Image
Image

ผู้ใช้จำนวนมากเพิกเฉยต่อความเสี่ยงด้านความปลอดภัยที่เกิดจากลำโพงอัจฉริยะ เตือนผู้เชี่ยวชาญด้านความปลอดภัย

กรณีหนึ่งคือช่องโหว่ที่ได้รับการแก้ไขเมื่อเร็วๆ นี้ในอุปกรณ์ Amazon Echo บางตัว ซึ่งนักวิจัยจากมหาวิทยาลัยลอนดอนและมหาวิทยาลัยคาตาเนีย ประเทศอิตาลี สามารถใช้ประโยชน์และใช้เพื่อแฮ็กลำโพงอัจฉริยะเหล่านี้เพื่อแฮ็กตัวเอง

"การโจมตีของเราระหว่าง Alexa กับ Alexa (AvA) เป็นการโจมตีครั้งแรกที่ใช้ประโยชน์จากช่องโหว่ของคำสั่งโดยพลการที่ออกคำสั่งด้วยตนเองบนอุปกรณ์ Echo" นักวิจัยตั้งข้อสังเกต "เราได้ตรวจสอบแล้วว่าผู้โจมตีสามารถควบคุมเครื่องใช้อัจฉริยะภายในบ้าน ซื้อสินค้าที่ไม่ต้องการ ยุ่งเกี่ยวกับปฏิทินที่เชื่อมโยง และดักฟังผู้ใช้ได้"

ยิงกระชับมิตร

ในรายงานนี้ นักวิจัยได้สาธิตกระบวนการประนีประนอมลำโพงอัจฉริยะโดยให้พวกเขาเล่นไฟล์เสียง เมื่อถูกบุกรุก อุปกรณ์สามารถปลุกตัวเองและเริ่มดำเนินการคำสั่งที่ออกโดยผู้โจมตีระยะไกล นักวิจัยแสดงให้เห็นว่าผู้โจมตีสามารถเข้าไปยุ่งเกี่ยวกับแอปพลิเคชันที่ดาวน์โหลดบนอุปกรณ์ที่ถูกแฮ็ก โทรออก สั่งซื้อใน Amazon และอื่นๆ ได้อย่างไร

นักวิจัยทดสอบกลไกการโจมตีได้สำเร็จบนอุปกรณ์ Echo Dot รุ่นที่สามและสี่

น่าสนใจ แฮ็คนี้ไม่ได้ขึ้นอยู่กับวิทยากรอันธพาล ซึ่งช่วยลดความซับซ้อนของการโจมตีลงได้อีก นอกจากนี้ นักวิจัยยังตั้งข้อสังเกตว่ากระบวนการแสวงประโยชน์ค่อนข้างง่าย

AvA เริ่มต้นเมื่ออุปกรณ์ Echo เริ่มสตรีมไฟล์เสียงที่มีคำสั่งเสียงที่หลอกให้ลำโพงยอมรับคำสั่งเหล่านี้เป็นคำสั่งปกติที่ออกโดยผู้ใช้ แม้ว่าอุปกรณ์จะขอการยืนยันรองเพื่อดำเนินการบางอย่าง นักวิจัยแนะนำคำสั่งง่ายๆ ว่า "ใช่" ประมาณหกวินาทีหลังจากคำขอที่เป็นอันตรายก็เพียงพอที่จะบังคับใช้การปฏิบัติตามข้อกำหนด

ทักษะไร้ประโยชน์

นักวิจัยสาธิตกลยุทธ์การโจมตีสองแบบเพื่อให้ลำโพงอัจฉริยะเล่นการบันทึกที่เป็นอันตราย

ในข้อเดียว ผู้โจมตีจะต้องมีสมาร์ทโฟนหรือแล็ปท็อปภายในช่วงการจับคู่ Bluetooth ของลำโพงแม้ว่าเวกเตอร์การโจมตีนี้ต้องการระยะใกล้กับลำโพงในตอนแรก เมื่อจับคู่แล้ว ผู้โจมตีสามารถเชื่อมต่อกับลำโพงได้ตามต้องการ ซึ่งทำให้พวกเขามีอิสระในการโจมตีจริงทุกเมื่อหลังจากการจับคู่ครั้งแรก

ในครั้งที่สอง การโจมตีระยะไกลโดยสมบูรณ์ ผู้โจมตีสามารถใช้สถานีวิทยุอินเทอร์เน็ตเพื่อรับ Echo เพื่อเล่นคำสั่งที่เป็นอันตราย นักวิจัยตั้งข้อสังเกตว่าวิธีนี้เกี่ยวข้องกับการหลอกลวงให้ผู้ใช้ที่เป็นเป้าหมายดาวน์โหลดทักษะ Alexa ที่เป็นอันตรายไปยัง Echo

ใครๆ ก็สร้างและเผยแพร่ทักษะใหม่ของ Alexa ได้ ซึ่งไม่จำเป็นต้องมีสิทธิ์พิเศษในการทำงานบนอุปกรณ์ที่เปิดใช้งาน Alexa อย่างไรก็ตาม Amazon กล่าวว่าทักษะที่ส่งมาทั้งหมดได้รับการตรวจสอบก่อนที่จะเผยแพร่ในร้านค้าทักษะของ Alexa

Image
Image

Todd Schell ผู้จัดการผลิตภัณฑ์อาวุโสของ Ivanti บอกกับ Lifewire ทางอีเมลว่ากลยุทธ์การโจมตีของ AVA เตือนเขาว่าแฮกเกอร์จะใช้ประโยชน์จากช่องโหว่ของ WiFi ได้อย่างไรเมื่ออุปกรณ์เหล่านี้เปิดตัวครั้งแรก โดยการขับรถไปรอบๆ ละแวกใกล้เคียงด้วยวิทยุ WiFi เพื่อเจาะระบบไร้สาย จุดเชื่อมต่อ (AP) โดยใช้รหัสผ่านเริ่มต้นหลังจากการประนีประนอม AP ผู้โจมตีจะตามล่าหารายละเอียดเพิ่มเติมหรือเพียงแค่ทำการโจมตีแบบเผชิญหน้า

"ความแตกต่างที่ใหญ่ที่สุดที่ฉันเห็นจากกลยุทธ์การโจมตี [AvA] ล่าสุดนี้คือหลังจากที่แฮกเกอร์เข้าถึงได้ พวกเขาสามารถดำเนินการได้อย่างรวดเร็วโดยใช้ข้อมูลส่วนบุคคลของเจ้าของโดยไม่ต้องทำงานมาก" Schell กล่าว

Schell ชี้ให้เห็นว่าผลกระทบระยะยาวของกลยุทธ์การโจมตีแบบใหม่ของ AvA จะขึ้นอยู่กับว่าสามารถเผยแพร่การอัปเดตได้เร็วเพียงใด ผู้คนใช้เวลานานเท่าใดในการอัปเดตอุปกรณ์ของพวกเขา และเมื่อผลิตภัณฑ์ที่อัปเดตเริ่มจัดส่งจากโรงงาน

เพื่อประเมินผลกระทบของ AVA ในระดับที่ใหญ่ขึ้น นักวิจัยได้ทำการสำรวจในกลุ่มศึกษาที่มีผู้ใช้ 18 ราย ซึ่งแสดงให้เห็นว่าข้อจำกัดส่วนใหญ่ต่อ AVA ซึ่งเน้นโดยนักวิจัยในเอกสารของพวกเขานั้นแทบจะไม่ได้ใช้ ในทางปฏิบัติ

เชลล์ไม่แปลกใจ "ผู้บริโภคทุกวันไม่ได้คิดถึงปัญหาด้านความปลอดภัยทั้งหมดล่วงหน้า และมักจะเน้นที่ฟังก์ชันการทำงานเท่านั้น"

แนะนำ: