Հարձակվողները կարող են խաբել «Էխո»-ի բարձրախոսներին՝ կոտրելով իրենց

Բովանդակություն:

Հարձակվողները կարող են խաբել «Էխո»-ի բարձրախոսներին՝ կոտրելով իրենց
Հարձակվողները կարող են խաբել «Էխո»-ի բարձրախոսներին՝ կոտրելով իրենց
Anonim

Հիմնական տանողներ

  • Հետազոտողներին հաջողվել է խաբել Echo-ի որոշ խելացի բարձրախոսների՝ վնասակար հրահանգներով հագեցած աուդիո ֆայլեր նվագարկելու համար:
  • Սարքերը հրահանգները մեկնաբանում են որպես իրական օգտատերերի հրամաններ՝ թույլ տալով հաքերներին իրենց վերահսկողությունը վերցնել:
  • Հաքերները կարող են այնուհետև օգտագործել կոտրված բարձրախոսները՝ տիրանալու այլ խելացի սարքերին և նույնիսկ գաղտնալսելու օգտատերերին:
Image
Image

Շտապում են խելացի սարքերով շարել իրենց տները, շատ օգտատերեր անտեսում են խելացի բարձրախոսներից բխող անվտանգության ռիսկերը, զգուշացնում են անվտանգության փորձագետները:

Հատկանշական է վերջերս կարկատված խոցելիությունը որոշ Amazon Echo սարքերում, որը Լոնդոնի համալսարանի և Իտալիայի Կատանիայի համալսարանի հետազոտողները կարողացել են օգտագործել և օգտագործել այս խելացի բարձրախոսները իրենց կոտրելու համար զենք օգտագործելու համար:

«Մեր հարձակումը, Alexa-ն ընդդեմ Alexa-ի (AvA), առաջինն է, որն օգտագործում է Echo սարքերի վրա ինքնաթողարկվող կամայական հրամանների խոցելիությունը», - նշել են հետազոտողները: «Մենք ստուգել ենք, որ AvA-ի միջոցով հարձակվողները կարող են կառավարել խելացի սարքերը տնային տնտեսության ներսում, գնել անցանկալի իրեր, կեղծել կապված օրացույցները և գաղտնալսել օգտատիրոջը»:

Ընկերական կրակ

Իրենց աշխատության մեջ հետազոտողները ցույց են տալիս խելացի բարձրախոսների վտանգի գործընթացը՝ ստիպելով նրանց նվագարկել աուդիո ֆայլերը: Վտանգվելուց հետո սարքերը կարող են արթնանալ և սկսել կատարել հեռավոր հարձակվողի կողմից տրված հրամանները: Հետազոտողները ցույց են տվել, թե ինչպես հարձակվողները կարող են խախտել հաքերային սարքի վրա ներբեռնված հավելվածները, կատարել հեռախոսազանգեր, պատվերներ կատարել Amazon-ում և այլն:

Հետազոտողները հաջողությամբ փորձարկել են հարձակման մեխանիզմը և՛ երրորդ, և՛ չորրորդ սերնդի Echo Dot սարքերի վրա:

Հետաքրքիր է, որ այս հաքը կախված չէ խաբեբա խոսնակներից, ինչը էլ ավելի է նվազեցնում հարձակման բարդությունը: Ավելին, հետազոտողները նշում են, որ շահագործման գործընթացը բավականին պարզ է։

AvA-ն սկսվում է, երբ Echo սարքը սկսում է ձայնային ֆայլի հեռարձակում, որը պարունակում է ձայնային հրամաններ, որոնք խաբում են բարձրախոսներին՝ ընդունելու դրանք որպես օգտատիրոջ կողմից տրված սովորական հրամաններ: Նույնիսկ եթե սարքը պահանջում է երկրորդական հաստատում որոշակի գործողություն կատարելու համար, հետազոտողները առաջարկում են պարզ «այո» հրամանը վնասակար խնդրանքից մոտավորապես վեց վայրկյան հետո, որը բավարար է համապատասխանությունը պարտադրելու համար:

Անօգուտ հմտություն

Հետազոտողները ցուցադրում են հարձակման երկու ռազմավարություն, որպեսզի խելացի բարձրախոսները կարողանան խաղալ վնասակար ձայնագրությունը:

Մեկում հարձակվողին պետք է սմարթֆոն կամ նոութբուք բարձրախոսների Bluetooth-զուգակցման տիրույթում:Թեև այս հարձակման վեկտորը սկզբում պահանջում է մոտիկություն բարձրախոսներին, երբ զուգակցվել է, հարձակվողները կարող են միանալ բարձրախոսներին ըստ ցանկության, ինչը նրանց ազատություն է տալիս իրական հարձակումն իրականացնելու սկզբնական զուգավորումից հետո ցանկացած ժամանակ:

Երկրորդ, բոլորովին հեռավոր հարձակման ժամանակ հարձակվողները կարող են օգտվել ինտերնետային ռադիոկայանից, որպեսզի Echo-ն նվագարկի վնասակար հրամանները: Հետազոտողները նշում են, որ այս մեթոդը ենթադրում է խաբել թիրախավորված օգտվողին, որպեսզի ներբեռնի Alexa-ի վնասակար հմտությունը Echo-ում:

Յուրաքանչյուր ոք կարող է ստեղծել և հրապարակել Alexa-ի նոր հմտություն, որը հատուկ արտոնությունների կարիք չունի Alexa-ով միացված սարքում աշխատելու համար: Այնուամենայնիվ, Amazon-ն ասում է, որ ներկայացված բոլոր հմտությունները ստուգվում են նախքան Alexa հմտությունների խանութում ուղիղ հեռարձակումը:

Image
Image

Թոդ Շելը, Ivanti-ի արտադրանքի ավագ մենեջերը, Lifewire-ին էլփոստի միջոցով ասաց, որ AvA հարձակման ռազմավարությունը հիշեցնում է նրան, թե ինչպես հաքերները կօգտագործեն WiFi-ի խոցելիությունը, երբ առաջին անգամ ներկայացվեցին այս սարքերը, շրջելով թաղամասերում WiFi ռադիոյով՝ անլար մուտք գործելու համար: մուտքի կետեր (AP)՝ օգտագործելով լռելյայն գաղտնաբառերը:ԱԵԱ-ն վտանգի ենթարկելուց հետո հարձակվողները կա՛մ որս էին անում ավելի շատ մանրամասների համար, կա՛մ ուղղակի հարձակումներ էին իրականացնում դեպի արտաքին:

«Ամենամեծ տարբերությունը, որը ես տեսնում եմ այս վերջին [AvA] հարձակման ռազմավարության հետ այն է, որ հաքերներին հասանելիություն ստանալուց հետո նրանք կարող են արագ գործողություններ իրականացնել՝ օգտագործելով սեփականատիրոջ անձնական տվյալները՝ առանց մեծ աշխատանքի», - ասաց Շելը:

Schell-ը նշում է, որ AvA-ի նոր հարձակման ռազմավարության երկարաժամկետ ազդեցությունը կախված կլինի նրանից, թե որքան արագ կարող են բաշխվել թարմացումները, որքան ժամանակ է պահանջվում մարդկանց թարմացնել իրենց սարքերը և երբ նորացված ապրանքները կսկսեն առաքվել գործարանից:

ԱվԱ-ի ազդեցությունն ավելի մեծ մասշտաբով գնահատելու համար հետազոտողները հարցում են անցկացրել 18 օգտվողներից բաղկացած հետազոտական խմբի վրա, որը ցույց է տվել, որ ԱվԱ-ի դեմ սահմանափակումների մեծ մասը, որոնք ընդգծվել են հետազոտողների կողմից իրենց աշխատության մեջ, գրեթե չեն օգտագործվում: գործնականում։

Շելը զարմացած չէ: «Առօրյա սպառողը նախապես չի մտածում անվտանգության բոլոր խնդիրների մասին և սովորաբար կենտրոնացած է բացառապես ֆունկցիոնալության վրա»:

Խորհուրդ ենք տալիս: