Os invasores podem enganar os alto-falantes de eco para se hackearem

Índice:

Os invasores podem enganar os alto-falantes de eco para se hackearem
Os invasores podem enganar os alto-falantes de eco para se hackearem
Anonim

Princípios importantes

  • Pesquisadores conseguiram enganar alguns alto-falantes inteligentes Echo para reproduzir arquivos de áudio com instruções maliciosas.
  • Os dispositivos interpretam as instruções como comandos de usuários reais, permitindo que hackers assumam o controle.
  • Os hackers podem usar os alto-falantes hackeados para controlar outros dispositivos inteligentes e até espionar os usuários.
Image
Image

Na pressa de revestir suas casas com dispositivos inteligentes, muitos usuários ignoram os riscos de segurança apresentados pelos alto-falantes inteligentes, alertam os especialistas em segurança.

Um caso em questão é a vulnerabilidade recentemente corrigida em alguns dispositivos Amazon Echo, que pesquisadores da Universidade de Londres e da Universidade de Catania, Itália, conseguiram explorar e usar para armar esses alto-falantes inteligentes para se hackear.

"Nosso ataque, Alexa versus Alexa (AvA), é o primeiro a explorar a vulnerabilidade de auto-emissão de comandos arbitrários em dispositivos Echo", observaram os pesquisadores. "Verificamos que, via AvA, os invasores podem controlar aparelhos inteligentes dentro da casa, comprar itens indesejados, adulterar calendários vinculados e espionar o usuário."

Fogo Amigo

Em seu artigo, os pesquisadores demonstram o processo de comprometer os alto-falantes inteligentes fazendo com que eles reproduzam arquivos de áudio. Uma vez comprometidos, os dispositivos podem acordar e começar a executar comandos emitidos pelo invasor remoto. Os pesquisadores demonstram como os invasores podem adulterar aplicativos baixados no dispositivo invadido, fazer ligações telefônicas, fazer pedidos na Amazon e muito mais.

Os pesquisadores testaram o mecanismo de ataque com sucesso em dispositivos Echo Dot de terceira e quarta geração.

Curiosamente, esse hack não depende de falantes desonestos, o que reduz ainda mais a complexidade do ataque. Além disso, os pesquisadores observam que o processo de exploração é bastante simples.

AvA inicia quando o dispositivo Echo começa a transmitir um arquivo de áudio que contém comandos de voz que enganam os alto-falantes a aceitá-los como comandos regulares emitidos por um usuário. Mesmo que o dispositivo solicite uma confirmação secundária para realizar uma ação específica, os pesquisadores sugerem que um simples comando "sim" aproximadamente seis segundos após a solicitação maliciosa é suficiente para impor a conformidade.

Habilidade Inútil

Os pesquisadores demonstram duas estratégias de ataque para fazer com que os alto-falantes inteligentes reproduzam a gravação maliciosa.

Em um, o invasor precisaria de um smartphone ou laptop dentro do alcance de emparelhamento Bluetooth dos alto-falantes. Embora esse vetor de ataque exija inicialmente proximidade com os alto-falantes, uma vez emparelhados, os invasores podem se conectar aos alto-falantes à vontade, o que lhes dá a liberdade de conduzir o ataque real a qualquer momento após o emparelhamento inicial.

No segundo ataque completamente remoto, os atacantes podem usar uma estação de rádio da internet para fazer o Echo tocar os comandos maliciosos. Os pesquisadores observam que esse método envolve enganar o usuário alvo para baixar uma habilidade maliciosa do Alexa para o Echo.

Qualquer pessoa pode criar e publicar uma nova habilidade Alexa, que não precisa de privilégios especiais para ser executada em um dispositivo habilitado para Alexa. No entanto, a Amazon diz que todas as habilidades enviadas são verificadas antes de serem lançadas na loja de habilidades do Alexa.

Image
Image

Todd Schell, gerente de produto sênior da Ivanti, disse à Lifewire por e-mail que a estratégia de ataque AvA o lembra de como os hackers exploraram as vulnerabilidades do WiFi quando esses dispositivos foram introduzidos pela primeira vez, dirigindo pelos bairros com um rádio WiFi para invadir redes sem fio pontos de acesso (AP) usando senhas padrão. Depois de comprometer um AP, os invasores procurariam mais detalhes ou apenas conduziriam ataques externos.

"A maior diferença que vejo com esta última estratégia de ataque [AvA] é que depois que os hackers obtêm acesso, eles podem realizar operações rapidamente usando as informações pessoais do proprietário sem muito trabalho", disse Schell.

Schell aponta que o impacto de longo prazo da nova estratégia de ataque da AvA dependerá da rapidez com que as atualizações podem ser distribuídas, quanto tempo leva para as pessoas atualizarem seus dispositivos e quando os produtos atualizados começam a ser enviados da fábrica.

Para avaliar o impacto do AvA em uma escala maior, os pesquisadores realizaram uma pesquisa em um grupo de estudo de 18 usuários, que mostrou que a maioria das limitações contra o AvA, destacadas pelos pesquisadores em seu artigo, são pouco utilizadas na prática.

Schell não está surpreso. "O consumidor comum não está pensando em todas as questões de segurança antecipadamente e geralmente se concentra exclusivamente na funcionalidade."

Recomendado: