مهاجمان می توانند بلندگوهای اکو را فریب دهند تا خودشان را هک کنند

فهرست مطالب:

مهاجمان می توانند بلندگوهای اکو را فریب دهند تا خودشان را هک کنند
مهاجمان می توانند بلندگوهای اکو را فریب دهند تا خودشان را هک کنند
Anonim

موارد مهم

  • محققان موفق شده اند برخی از بلندگوهای هوشمند Echo را فریب دهند تا فایل های صوتی حاوی دستورالعمل های مخرب را پخش کنند.
  • دستگاه ها دستورالعمل ها را به عنوان دستورات کاربران واقعی تفسیر می کنند و به هکرها اجازه می دهد کنترل را در دست بگیرند.
  • هکرها سپس می توانند از بلندگوهای هک شده برای کنترل سایر دستگاه های هوشمند و حتی استراق سمع کاربران استفاده کنند.
Image
Image

در عجله برای پوشاندن خانه های خود با دستگاه های هوشمند، بسیاری از کاربران خطرات امنیتی ناشی از بلندگوهای هوشمند را نادیده می گیرند، کارشناسان امنیتی هشدار می دهند.

یک مورد بارز آسیب‌پذیری اخیراً اصلاح‌شده در برخی از دستگاه‌های Amazon Echo است که محققان دانشگاه لندن و دانشگاه کاتانیا، ایتالیا، توانستند از آن بهره‌برداری کنند و از این بلندگوهای هوشمند برای هک کردن خود استفاده کنند.

محققان خاطرنشان کردند: حمله ما، الکسا در مقابل الکسا (AvA)، اولین حمله‌ای است که از آسیب‌پذیری دستورات خودسرانه در دستگاه‌های اکو سوء استفاده می‌کند. ما تأیید کرده‌ایم که مهاجمان از طریق AvA می‌توانند وسایل هوشمند داخل خانه را کنترل کنند، اقلام ناخواسته بخرند، تقویم‌های مرتبط را دستکاری کنند و کاربر را استراق سمع کنند.»

آتش دوستانه

در مقاله خود، محققان روند به خطر انداختن بلندگوهای هوشمند را با واداشتن آنها به پخش فایل های صوتی نشان می دهند. هنگامی که به خطر بیفتد، دستگاه ها می توانند خود را بیدار کنند و شروع به اجرای دستورات صادر شده توسط مهاجم از راه دور کنند. محققان نشان می دهند که چگونه مهاجمان می توانند برنامه های دانلود شده در دستگاه هک شده را دستکاری کنند، تماس های تلفنی برقرار کنند، در آمازون سفارش دهند و موارد دیگر.

محققان مکانیسم حمله را بر روی هر دو دستگاه Echo Dot نسل سوم و چهارم با موفقیت آزمایش کردند.

جالب است که این هک به بلندگوهای سرکش وابسته نیست، که پیچیدگی حمله را بیشتر کاهش می دهد. علاوه بر این، محققان خاطرنشان می‌کنند که فرآیند بهره‌برداری نسبتاً ساده است.

AvA زمانی شروع می شود که دستگاه Echo شروع به پخش یک فایل صوتی می کند که حاوی دستورات صوتی است که بلندگوها را فریب می دهد تا آنها را به عنوان دستورات عادی صادر شده توسط کاربر بپذیرند. حتی اگر دستگاه برای انجام یک عمل خاص درخواست تأیید ثانویه کند، محققان پیشنهاد می‌کنند که یک فرمان ساده «بله» تقریباً شش ثانیه پس از درخواست مخرب برای اجرای انطباق کافی است.

مهارت بی فایده

محققان دو استراتژی حمله را برای ترغیب بلندگوهای هوشمند به پخش ضبط مخرب نشان می دهند.

در یکی، مهاجم به یک تلفن هوشمند یا لپ تاپ در محدوده جفت شدن بلوتوث بلندگوها نیاز دارد.در حالی که این بردار حمله در ابتدا نیاز به نزدیکی به بلندگوها دارد، پس از جفت شدن، مهاجمان می توانند به دلخواه خود به بلندگوها متصل شوند، که به آنها آزادی عمل می دهد تا حمله واقعی را در هر زمان پس از جفت شدن اولیه انجام دهند.

در دومین حمله کاملاً از راه دور، مهاجمان می توانند از یک ایستگاه رادیویی اینترنتی برای وادار کردن اکو برای پخش دستورات مخرب استفاده کنند. محققان خاطرنشان می کنند که این روش شامل فریب دادن کاربر مورد نظر برای دانلود یک مهارت مخرب الکسا در Echo است.

هرکسی می تواند یک مهارت الکسا جدید ایجاد و منتشر کند، که برای اجرا در دستگاه های دارای الکسا به امتیازات خاصی نیاز ندارد. با این حال، آمازون می‌گوید که تمام مهارت‌های ارسال‌شده قبل از پخش زنده در فروشگاه مهارت‌های الکسا بررسی می‌شوند.

Image
Image

Todd Schell، مدیر ارشد محصول ایوانتی، از طریق ایمیل به Lifewire گفت که استراتژی حمله AvA به او یادآوری می کند که چگونه هکرها از آسیب پذیری های WiFi در هنگام معرفی این دستگاه ها برای اولین بار سوء استفاده می کنند و با رادیو WiFi در اطراف محله ها رانده می شوند تا به بی سیم نفوذ کنند. نقاط دسترسی (AP) با استفاده از رمزهای عبور پیش فرض.پس از به خطر انداختن یک AP، مهاجمان یا برای کسب جزئیات بیشتر به جستجو می‌پردازند یا فقط حملاتی رو به بیرون انجام می‌دهند.

"بزرگترین تفاوتی که من با این آخرین استراتژی حمله [AvA] می بینم این است که پس از دسترسی هکرها، آنها می توانند به سرعت عملیات را با استفاده از اطلاعات شخصی مالک بدون کار زیاد انجام دهند..

شل اشاره می کند که تأثیر بلندمدت استراتژی حمله جدید AvA به سرعت توزیع به روز رسانی ها، مدت زمانی که مردم طول می کشد تا دستگاه های خود را به روز کنند و زمانی که محصولات به روز شده از کارخانه ارسال می شوند، بستگی دارد.

برای ارزیابی تأثیر AvA در مقیاس بزرگتر، محققان نظرسنجی را بر روی یک گروه مطالعه متشکل از 18 کاربر انجام دادند که نشان داد اکثر محدودیت‌های AvA که توسط محققان در مقاله آنها برجسته شده است، به سختی استفاده می‌شوند. در عمل.

شل متعجب نیست. «مصرف‌کننده‌های روزمره از قبل به همه مسائل امنیتی فکر نمی‌کنند و معمولاً منحصراً روی عملکرد تمرکز می‌کنند.»

توصیه شده: