Angreifer können Echo-Lautsprecher dazu bringen, sich selbst zu hacken

Inhaltsverzeichnis:

Angreifer können Echo-Lautsprecher dazu bringen, sich selbst zu hacken
Angreifer können Echo-Lautsprecher dazu bringen, sich selbst zu hacken
Anonim

Key Takeaways

  • Forschern ist es gelungen, einige intelligente Echo-Lautsprecher dazu zu bringen, Audiodateien mit böswilligen Anweisungen abzuspielen.
  • Die Geräte interpretieren die Anweisungen als Befehle von echten Benutzern, sodass Hacker die Kontrolle übernehmen können.
  • Hacker können dann die gehackten Lautsprecher verwenden, um andere intelligente Geräte zu übernehmen und sogar die Benutzer zu belauschen.
Image
Image

In der Eile, ihr Zuhause mit intelligenten Geräten auszustatten, ignorieren viele Benutzer die Sicherheitsrisiken, die von intelligenten Lautsprechern ausgehen, warnen Sicherheitsexperten.

Ein typisches Beispiel ist die kürzlich gepatchte Schwachstelle in einigen Amazon Echo-Geräten, die Forscher der University of London und der University of Catania, Italien, ausnutzen und verwenden konnten, um diese intelligenten Lautsprecher zu bewaffnen, damit sie sich selbst hacken können.

"Unser Angriff, Alexa versus Alexa (AvA), ist der erste, der die Schwachstelle des selbstausgebenden willkürlichen Befehls auf Echo-Geräten ausnutzt", bemerkten die Forscher. „Wir haben verifiziert, dass Angreifer über AvA intelligente Geräte im Haush alt steuern, unerwünschte Artikel kaufen, verknüpfte Kalender manipulieren und den Benutzer belauschen können.“

Friendly Fire

In ihrer Arbeit demonstrieren die Forscher den Prozess der Kompromittierung der intelligenten Lautsprecher, indem sie sie dazu bringen, Audiodateien abzuspielen. Einmal kompromittiert, könnten sich die Geräte selbst aufwecken und mit der Ausführung von Befehlen beginnen, die vom entfernten Angreifer ausgegeben wurden. Die Forscher demonstrieren, wie Angreifer auf das gehackte Gerät heruntergeladene Anwendungen manipulieren, Telefonanrufe tätigen, Bestellungen bei Amazon aufgeben und vieles mehr.

Die Forscher testeten den Angriffsmechanismus erfolgreich sowohl auf Echo Dot-Geräten der dritten als auch der vierten Generation.

Interessanterweise ist dieser Hack nicht auf abtrünnige Sprecher angewiesen, was die Komplexität des Angriffs weiter reduziert. Darüber hinaus stellen die Forscher fest, dass der Ausbeutungsprozess ziemlich einfach ist.

AvA beginnt, wenn das Echo-Gerät mit dem Streamen einer Audiodatei beginnt, die Sprachbefehle enthält, die die Lautsprecher dazu bringen, sie als normale Befehle eines Benutzers zu akzeptieren. Selbst wenn das Gerät nach einer zweiten Bestätigung fragt, um eine bestimmte Aktion auszuführen, schlagen die Forscher vor, dass ein einfacher „Ja“-Befehl etwa sechs Sekunden nach der böswilligen Anfrage ausreicht, um die Einh altung zu erzwingen.

Unnütze Fähigkeit

Die Forscher demonstrieren zwei Angriffsstrategien, um die intelligenten Lautsprecher dazu zu bringen, die schädliche Aufnahme abzuspielen.

In einem Fall benötigt der Angreifer ein Smartphone oder einen Laptop innerhalb der Bluetooth-Pairing-Reichweite der Lautsprecher. Während dieser Angriffsvektor zunächst die Nähe zu den Lautsprechern erfordert, können sich die Angreifer nach dem Koppeln nach Belieben mit den Lautsprechern verbinden, was ihnen die Freiheit gibt, den eigentlichen Angriff jederzeit nach dem ersten Koppeln durchzuführen.

Bei dem zweiten, vollständig entfernten Angriff können die Angreifer einen Internetradiosender verwenden, um das Echo dazu zu bringen, die bösartigen Befehle abzuspielen. Die Forscher stellen fest, dass diese Methode darin besteht, den Zielbenutzer dazu zu bringen, eine bösartige Alexa-Fähigkeit auf das Echo herunterzuladen.

Jeder kann einen neuen Alexa-Skill erstellen und veröffentlichen, der keine besonderen Berechtigungen benötigt, um auf einem Alexa-fähigen Gerät ausgeführt zu werden. Laut Amazon werden jedoch alle eingereichten Skills überprüft, bevor sie im Alexa Skills Store live gehen.

Image
Image

Todd Schell, Senior Product Manager bei Ivanti, teilte Lifewire per E-Mail mit, dass die AvA-Angriffsstrategie ihn daran erinnert, wie Hacker WLAN-Schwachstellen ausnutzen würden, als diese Geräte zum ersten Mal eingeführt wurden, indem sie mit einem WLAN-Radio durch die Nachbarschaft fuhren, um in das WLAN einzudringen Zugangspunkte (AP) mit Standardkennwörtern. Nachdem ein AP kompromittiert wurde, würden die Angreifer entweder nach weiteren Details suchen oder einfach nach außen gerichtete Angriffe durchführen.

"Der größte Unterschied, den ich bei dieser neuesten [AvA]-Angriffsstrategie sehe, besteht darin, dass die Hacker, nachdem sie Zugriff erh alten, schnell und ohne großen Aufwand Operationen mit den persönlichen Daten des Eigentümers durchführen können", sagte Schell.

Schell weist darauf hin, dass die langfristigen Auswirkungen der neuartigen Angriffsstrategie von AvA davon abhängen werden, wie schnell Updates verteilt werden können, wie lange es dauert, bis die Benutzer ihre Geräte aktualisieren und wann die aktualisierten Produkte ab Werk ausgeliefert werden.

Um die Auswirkungen von AvA in größerem Maßstab zu beurteilen, führten die Forscher eine Umfrage bei einer Studiengruppe von 18 Benutzern durch, die zeigte, dass die meisten der von den Forschern in ihrer Arbeit hervorgehobenen Einschränkungen gegenüber AvA kaum genutzt werden in der Praxis.

Schell ist nicht überrascht. "Der normale Konsument denkt im Vorfeld nicht über alle Sicherheitsfragen nach und konzentriert sich in der Regel ausschließlich auf die Funktionalität."

Empfohlen: