מזונות חשובים
- החוקרים הצליחו להערים על כמה רמקולים חכמים של Echo לנגן קובצי אודיו עם הוראות זדוניות.
- המכשירים מפרשים את ההוראות כפקודות ממשתמשים אמיתיים, מה שמאפשר להאקרים להשתלט.
- האקרים יכולים אז להשתמש ברמקולים שנפרצו כדי להשתלט על מכשירים חכמים אחרים ואפילו לצותת למשתמשים.
במהר לרפד את בתיהם במכשירים חכמים, משתמשים רבים מתעלמים מסיכוני האבטחה הכרוכים ברמקולים חכמים, מזהירים מומחי אבטחה.
מקרה נקודתי הוא הפגיעות שתוקנה לאחרונה בחלק ממכשירי Amazon Echo, שחוקרים מאוניברסיטת לונדון ואוניברסיטת קטניה, איטליה, הצליחו לנצל ולהשתמש בהם כדי לנצל את הרמקולים החכמים הללו כדי לפרוץ לעצמם.
"ההתקפה שלנו, Alexa לעומת Alexa (AvA), היא הראשונה לנצל את הפגיעות של הנפקה עצמית של פקודות שרירותיות במכשירי Echo", ציינו החוקרים. "אימתנו שבאמצעות AvA, תוקפים יכולים לשלוט במכשירים חכמים בתוך משק הבית, לקנות פריטים לא רצויים, להתעסק ביומנים מקושרים ולהאזין למשתמש."
אש ידידותית
במאמר שלהם, החוקרים מדגימים את תהליך ההתפשרות על הרמקולים החכמים על ידי כך שהם גורמים להם לנגן קובצי אודיו. לאחר פגיעה, המכשירים יכולים להעיר את עצמם ולהתחיל לבצע פקודות שהונפקו על ידי התוקף המרוחק. החוקרים מדגימים כיצד התוקפים יכולים להתעסק באפליקציות שהורדו במכשיר הפרוץ, לבצע שיחות טלפון, לבצע הזמנות באמזון ועוד.
החוקרים בדקו את מנגנון ההתקפה בהצלחה הן במכשירי ה-Echo Dot מהדור השלישי והרביעי.
מעניין שהפריצה הזו לא תלויה ברמקולים סוררים, מה שמפחית עוד יותר את מורכבות המתקפה. יתרה מכך, החוקרים מציינים שתהליך הניצול די פשוט.
AvA מתחיל כאשר מכשיר ה-Echo מתחיל להזרים קובץ שמע המכיל פקודות קוליות שמרמות את הרמקולים לקבל אותן כפקודות רגילות שמונפקות על ידי משתמש. גם אם המכשיר יבקש אישור משני לביצוע פעולה מסוימת, החוקרים מציעים פקודת "כן" פשוטה כשש שניות לאחר שהבקשה הזדונית מספיקה כדי לאכוף תאימות.
מיומנות חסרת תועלת
החוקרים מדגימים שתי אסטרטגיות התקפה כדי לגרום לרמקולים החכמים להשמיע את ההקלטה הזדונית.
באחד, התוקף יצטרך סמארטפון או מחשב נייד בטווח התאמת ה-Bluetooth של הרמקולים.בעוד וקטור התקפה זה אכן דורש קרבה לרמקולים בהתחלה, לאחר ההתאמה, התוקפים יכולים להתחבר לרמקולים כרצונם, מה שנותן להם את החופש לבצע את ההתקפה בפועל בכל עת לאחר הצימוד הראשוני.
במתקפה השנייה, המרוחקת לחלוטין, התוקפים יכולים להשתמש בתחנת רדיו באינטרנט כדי לגרום ל-Echo להפעיל את הפקודות הזדוניות. החוקרים מציינים ששיטה זו כוללת הטעיית המשתמש הממוקד להוריד מיומנות זדונית של אלקסה לאקו.
כל אחד יכול ליצור ולפרסם מיומנות חדשה של Alexa, שאינה זקוקה להרשאות מיוחדות כדי לרוץ במכשיר התומך ב-Alexa. עם זאת, אמזון אומרת שכל הכישורים שנשלחו נבדקים לפני שהם יוצאים לאוויר בחנות הכישורים של Alexa.
טוד של, מנהל מוצר בכיר ב-Ivanti, אמר ל-Lifewire בדוא ל שאסטרטגיית התקיפה של AvA מזכירה לו כיצד האקרים ינצלו את נקודות התורפה של WiFi כשהמכשירים האלה הוצגו לראשונה, מסתובבים בשכונות עם רדיו WiFi כדי לפרוץ לרשת אלחוטית נקודות גישה (AP) באמצעות סיסמאות ברירת מחדל.לאחר התפשרות על AP, התוקפים יחפשו פרטים נוספים או פשוט יבצעו התקפות הפונות כלפי חוץ.
"ההבדל הגדול ביותר שאני רואה באסטרטגיית ההתקפה האחרונה הזו של [AvA] הוא שאחרי שההאקרים מקבלים גישה, הם יכולים לבצע פעולות במהירות תוך שימוש במידע האישי של הבעלים בלי הרבה עבודה", אמר Schell.
Schell מציין שההשפעה ארוכת הטווח של אסטרטגיית ההתקפה החדשה של AvA תהיה תלויה באיזו מהירות ניתן להפיץ עדכונים, כמה זמן לוקח לאנשים לעדכן את המכשירים שלהם, ומתי המוצרים המעודכנים מתחילים לשלוח מהמפעל.
כדי להעריך את ההשפעה של AvA בקנה מידה גדול יותר, החוקרים ערכו סקר על קבוצת מחקר של 18 משתמשים, שהראה שרוב המגבלות נגד AvA, שהודגשו על ידי החוקרים במאמרם, כמעט ולא נמצאות בשימוש בפועל.
של לא מופתע. "הצרכן היומיומי אינו חושב על כל בעיות האבטחה מראש ובדרך כלל מתמקד אך ורק בפונקציונליות."