موارد مهم
- محققان موفق شده اند برخی از بلندگوهای هوشمند Echo را فریب دهند تا فایل های صوتی حاوی دستورالعمل های مخرب را پخش کنند.
- دستگاه ها دستورالعمل ها را به عنوان دستورات کاربران واقعی تفسیر می کنند و به هکرها اجازه می دهد کنترل را در دست بگیرند.
- هکرها سپس می توانند از بلندگوهای هک شده برای کنترل سایر دستگاه های هوشمند و حتی استراق سمع کاربران استفاده کنند.
در عجله برای پوشاندن خانه های خود با دستگاه های هوشمند، بسیاری از کاربران خطرات امنیتی ناشی از بلندگوهای هوشمند را نادیده می گیرند، کارشناسان امنیتی هشدار می دهند.
یک مورد بارز آسیبپذیری اخیراً اصلاحشده در برخی از دستگاههای Amazon Echo است که محققان دانشگاه لندن و دانشگاه کاتانیا، ایتالیا، توانستند از آن بهرهبرداری کنند و از این بلندگوهای هوشمند برای هک کردن خود استفاده کنند.
محققان خاطرنشان کردند: حمله ما، الکسا در مقابل الکسا (AvA)، اولین حملهای است که از آسیبپذیری دستورات خودسرانه در دستگاههای اکو سوء استفاده میکند. ما تأیید کردهایم که مهاجمان از طریق AvA میتوانند وسایل هوشمند داخل خانه را کنترل کنند، اقلام ناخواسته بخرند، تقویمهای مرتبط را دستکاری کنند و کاربر را استراق سمع کنند.»
آتش دوستانه
در مقاله خود، محققان روند به خطر انداختن بلندگوهای هوشمند را با واداشتن آنها به پخش فایل های صوتی نشان می دهند. هنگامی که به خطر بیفتد، دستگاه ها می توانند خود را بیدار کنند و شروع به اجرای دستورات صادر شده توسط مهاجم از راه دور کنند. محققان نشان می دهند که چگونه مهاجمان می توانند برنامه های دانلود شده در دستگاه هک شده را دستکاری کنند، تماس های تلفنی برقرار کنند، در آمازون سفارش دهند و موارد دیگر.
محققان مکانیسم حمله را بر روی هر دو دستگاه Echo Dot نسل سوم و چهارم با موفقیت آزمایش کردند.
جالب است که این هک به بلندگوهای سرکش وابسته نیست، که پیچیدگی حمله را بیشتر کاهش می دهد. علاوه بر این، محققان خاطرنشان میکنند که فرآیند بهرهبرداری نسبتاً ساده است.
AvA زمانی شروع می شود که دستگاه Echo شروع به پخش یک فایل صوتی می کند که حاوی دستورات صوتی است که بلندگوها را فریب می دهد تا آنها را به عنوان دستورات عادی صادر شده توسط کاربر بپذیرند. حتی اگر دستگاه برای انجام یک عمل خاص درخواست تأیید ثانویه کند، محققان پیشنهاد میکنند که یک فرمان ساده «بله» تقریباً شش ثانیه پس از درخواست مخرب برای اجرای انطباق کافی است.
مهارت بی فایده
محققان دو استراتژی حمله را برای ترغیب بلندگوهای هوشمند به پخش ضبط مخرب نشان می دهند.
در یکی، مهاجم به یک تلفن هوشمند یا لپ تاپ در محدوده جفت شدن بلوتوث بلندگوها نیاز دارد.در حالی که این بردار حمله در ابتدا نیاز به نزدیکی به بلندگوها دارد، پس از جفت شدن، مهاجمان می توانند به دلخواه خود به بلندگوها متصل شوند، که به آنها آزادی عمل می دهد تا حمله واقعی را در هر زمان پس از جفت شدن اولیه انجام دهند.
در دومین حمله کاملاً از راه دور، مهاجمان می توانند از یک ایستگاه رادیویی اینترنتی برای وادار کردن اکو برای پخش دستورات مخرب استفاده کنند. محققان خاطرنشان می کنند که این روش شامل فریب دادن کاربر مورد نظر برای دانلود یک مهارت مخرب الکسا در Echo است.
هرکسی می تواند یک مهارت الکسا جدید ایجاد و منتشر کند، که برای اجرا در دستگاه های دارای الکسا به امتیازات خاصی نیاز ندارد. با این حال، آمازون میگوید که تمام مهارتهای ارسالشده قبل از پخش زنده در فروشگاه مهارتهای الکسا بررسی میشوند.
Todd Schell، مدیر ارشد محصول ایوانتی، از طریق ایمیل به Lifewire گفت که استراتژی حمله AvA به او یادآوری می کند که چگونه هکرها از آسیب پذیری های WiFi در هنگام معرفی این دستگاه ها برای اولین بار سوء استفاده می کنند و با رادیو WiFi در اطراف محله ها رانده می شوند تا به بی سیم نفوذ کنند. نقاط دسترسی (AP) با استفاده از رمزهای عبور پیش فرض.پس از به خطر انداختن یک AP، مهاجمان یا برای کسب جزئیات بیشتر به جستجو میپردازند یا فقط حملاتی رو به بیرون انجام میدهند.
"بزرگترین تفاوتی که من با این آخرین استراتژی حمله [AvA] می بینم این است که پس از دسترسی هکرها، آنها می توانند به سرعت عملیات را با استفاده از اطلاعات شخصی مالک بدون کار زیاد انجام دهند..
شل اشاره می کند که تأثیر بلندمدت استراتژی حمله جدید AvA به سرعت توزیع به روز رسانی ها، مدت زمانی که مردم طول می کشد تا دستگاه های خود را به روز کنند و زمانی که محصولات به روز شده از کارخانه ارسال می شوند، بستگی دارد.
برای ارزیابی تأثیر AvA در مقیاس بزرگتر، محققان نظرسنجی را بر روی یک گروه مطالعه متشکل از 18 کاربر انجام دادند که نشان داد اکثر محدودیتهای AvA که توسط محققان در مقاله آنها برجسته شده است، به سختی استفاده میشوند. در عمل.
شل متعجب نیست. «مصرفکنندههای روزمره از قبل به همه مسائل امنیتی فکر نمیکنند و معمولاً منحصراً روی عملکرد تمرکز میکنند.»