Les attaquants peuvent inciter les haut-parleurs Echo à se pirater eux-mêmes

Table des matières:

Les attaquants peuvent inciter les haut-parleurs Echo à se pirater eux-mêmes
Les attaquants peuvent inciter les haut-parleurs Echo à se pirater eux-mêmes
Anonim

Clé à emporter

  • Des chercheurs ont réussi à tromper certains haut-parleurs intelligents Echo pour qu'ils lisent des fichiers audio contenant des instructions malveillantes.
  • Les appareils interprètent les instructions comme des commandes d'utilisateurs réels, permettant aux pirates de prendre le contrôle.
  • Les pirates peuvent ensuite utiliser les haut-parleurs piratés pour prendre le contrôle d'autres appareils intelligents et même écouter les utilisateurs.
Image
Image

Dans l'empressement d'équiper leur maison d'appareils intelligents, de nombreux utilisateurs ignorent les risques de sécurité posés par les haut-parleurs intelligents, préviennent les experts en sécurité.

Un exemple concret est la vulnérabilité récemment corrigée de certains appareils Amazon Echo, que des chercheurs de l'Université de Londres et de l'Université de Catane, en Italie, ont pu exploiter et utiliser pour armer ces haut-parleurs intelligents afin qu'ils se piratent eux-mêmes.

"Notre attaque, Alexa contre Alexa (AvA), est la première à exploiter la vulnérabilité des commandes arbitraires auto-émises sur les appareils Echo", ont noté les chercheurs. "Nous avons vérifié que, via AvA, les attaquants peuvent contrôler les appareils intelligents au sein du ménage, acheter des articles indésirables, altérer les calendriers liés et espionner l'utilisateur."

Friendly Fire

Dans leur article, les chercheurs démontrent le processus de compromission des haut-parleurs intelligents en leur faisant lire des fichiers audio. Une fois compromis, les appareils pourraient se réveiller et commencer à exécuter des commandes émises par l'attaquant distant. Les chercheurs démontrent comment les attaquants pourraient altérer les applications téléchargées sur l'appareil piraté, passer des appels téléphoniques, passer des commandes sur Amazon, etc.

Les chercheurs ont testé le mécanisme d'attaque avec succès sur les appareils Echo Dot de troisième et quatrième génération.

Il est intéressant de noter que ce hack ne dépend pas de locuteurs malveillants, ce qui réduit encore la complexité de l'attaque. De plus, les chercheurs notent que le processus d'exploitation est plutôt simple.

AvA démarre lorsque l'appareil Echo commence à diffuser un fichier audio contenant des commandes vocales qui incitent les haut-parleurs à les accepter comme des commandes régulières émises par un utilisateur. Même si l'appareil demande une confirmation secondaire pour effectuer une action particulière, les chercheurs suggèrent qu'une simple commande "oui" environ six secondes après la demande malveillante soit suffisante pour faire respecter la conformité.

Compétence inutile

Les chercheurs démontrent deux stratégies d'attaque pour que les haut-parleurs intelligents diffusent l'enregistrement malveillant.

Dans l'un, l'attaquant aurait besoin d'un smartphone ou d'un ordinateur portable dans la plage de couplage Bluetooth des haut-parleurs. Bien que ce vecteur d'attaque nécessite initialement une proximité avec les haut-parleurs, une fois couplés, les attaquants peuvent se connecter aux haut-parleurs à volonté, ce qui leur donne la liberté de mener l'attaque réelle à tout moment après le couplage initial.

Dans la deuxième attaque complètement à distance, les attaquants peuvent utiliser une station de radio Internet pour que l'Echo joue les commandes malveillantes. Les chercheurs notent que cette méthode consiste à inciter l'utilisateur ciblé à télécharger une compétence Alexa malveillante sur l'Echo.

N'importe qui peut créer et publier une nouvelle compétence Alexa, qui n'a pas besoin de privilèges spéciaux pour s'exécuter sur un appareil compatible Alexa. Cependant, Amazon indique que toutes les compétences soumises sont vérifiées avant d'être mises en ligne sur le magasin de compétences Alexa.

Image
Image

Todd Schell, chef de produit senior chez Ivanti, a déclaré à Lifewire par e-mail que la stratégie d'attaque AvA lui rappelait comment les pirates exploiteraient les vulnérabilités WiFi lorsque ces appareils ont été introduits pour la première fois, parcourant les quartiers avec une radio WiFi pour s'introduire dans le sans fil points d'accès (AP) à l'aide de mots de passe par défaut. Après avoir compromis un point d'accès, les attaquants cherchaient plus de détails ou menaient simplement des attaques tournées vers l'extérieur.

"La plus grande différence que je vois avec cette dernière stratégie d'attaque [AvA] est qu'une fois que les pirates ont obtenu l'accès, ils peuvent rapidement mener des opérations en utilisant les informations personnelles du propriétaire sans beaucoup de travail", a déclaré Schell.

Schell souligne que l'impact à long terme de la nouvelle stratégie d'attaque d'AvA dépendra de la rapidité avec laquelle les mises à jour peuvent être distribuées, du temps qu'il faut aux gens pour mettre à jour leurs appareils et du moment où les produits mis à jour commencent à être expédiés de l'usine.

Pour évaluer l'impact de l'AvA à plus grande échelle, les chercheurs ont mené une enquête sur un groupe d'étude de 18 utilisateurs, qui a montré que la plupart des limitations contre l'AvA, soulignées par les chercheurs dans leur article, sont à peine utilisées en pratique.

Schell n'est pas surpris. "Le consommateur de tous les jours ne pense pas à tous les problèmes de sécurité à l'avance et se concentre généralement exclusivement sur la fonctionnalité."

Conseillé: