თავდამსხმელებს შეუძლიათ მოატყუონ ექოს დინამიკები, რათა თავი მოიტეხონ

Სარჩევი:

თავდამსხმელებს შეუძლიათ მოატყუონ ექოს დინამიკები, რათა თავი მოიტეხონ
თავდამსხმელებს შეუძლიათ მოატყუონ ექოს დინამიკები, რათა თავი მოიტეხონ
Anonim

მთავარი წაღებები

  • მკვლევარებმა მოახერხეს Echo-ს ზოგიერთი ჭკვიანი დინამიკის მოტყუება მავნე ინსტრუქციებით სავსე აუდიო ფაილების დასაკრავად.
  • მოწყობილობები ინსტრუქციებს განმარტავს, როგორც რეალური მომხმარებლების ბრძანებებს, რაც ჰაკერებს საშუალებას აძლევს აიღონ კონტროლი.
  • ჰაკერებს შეუძლიათ გამოიყენონ გატეხილი დინამიკები სხვა გონიერი მოწყობილობების დასაპყრობად და მომხმარებლების მოსმენაც კი.
Image
Image

საკუთარი სახლების ჭკვიანი მოწყობილობებით მოპირკეთების დროს ბევრი მომხმარებელი უგულებელყოფს ჭკვიანი დინამიკების უსაფრთხოების რისკებს, აფრთხილებენ უსაფრთხოების ექსპერტები.

შესანიშნავი შემთხვევაა ახლახან შესწორებული დაუცველობა ზოგიერთ Amazon Echo მოწყობილობაში, რომელიც ლონდონის უნივერსიტეტისა და იტალიის კატანიას უნივერსიტეტის მკვლევარებმა შეძლეს გამოიყენეს და გამოიყენეს ამ ჭკვიანი დინამიკების იარაღისთვის საკუთარი თავის გატეხვის მიზნით.

"ჩვენი შეტევა, Alexa vsus Alexa (AvA), არის პირველი, რომელიც გამოიყენებს თვითნებური ბრძანებების დაუცველობას Echo მოწყობილობებზე", - აღნიშნეს მკვლევარებმა. „ჩვენ დავადასტურეთ, რომ AvA-ს საშუალებით თავდამსხმელებს შეუძლიათ აკონტროლონ ჭკვიანური მოწყობილობები საყოფაცხოვრებო შიგნით, იყიდონ არასასურველი ნივთები, დაარღვიონ დაკავშირებულ კალენდრებში და მოუსმინონ მომხმარებელს.“

მეგობრული ცეცხლი

თავის ნაშრომში, მკვლევარები აჩვენებენ ჭკვიანი დინამიკების კომპრომეტირების პროცესს აუდიო ფაილების დაკვრით. კომპრომეტირების შემდეგ, მოწყობილობებს შეეძლოთ გაღვიძება და დაიწყონ დისტანციური თავდამსხმელის მიერ გაცემული ბრძანებების შესრულება. მკვლევარები აჩვენებენ, თუ როგორ შეეძლოთ თავდამსხმელებმა გატეხონ გატეხილი მოწყობილობაზე ჩამოტვირთული აპლიკაციები, განახორციელონ სატელეფონო ზარები, განათავსონ შეკვეთები Amazon-ზე და სხვა.

მკვლევარებმა წარმატებით გამოსცადეს თავდასხმის მექანიზმი როგორც მესამე, ისე მეოთხე თაობის Echo Dot მოწყობილობებზე.

საინტერესოა, რომ ეს ჰაკი არ არის დამოკიდებული მოტყუებულ დინამიკებზე, რაც კიდევ უფრო ამცირებს შეტევის სირთულეს. გარდა ამისა, მკვლევარები აღნიშნავენ, რომ ექსპლუატაციის პროცესი საკმაოდ მარტივია.

AvA იწყება მაშინ, როდესაც Echo მოწყობილობა იწყებს აუდიო ფაილის სტრიმინგს, რომელიც შეიცავს ხმოვან ბრძანებებს, რომლებიც ატყუებენ დინამიკებს, მიიღონ ისინი, როგორც ჩვეულებრივი ბრძანებები მომხმარებლის მიერ. მაშინაც კი, თუ მოწყობილობა ითხოვს მეორად დადასტურებას კონკრეტული მოქმედების შესასრულებლად, მკვლევარები გვთავაზობენ უბრალო "დიახ" ბრძანებას მავნე მოთხოვნიდან დაახლოებით ექვსი წამის შემდეგ, რაც საკმარისია შესაბამისობის განსახორციელებლად.

უსარგებლო უნარი

მკვლევარები აჩვენებენ თავდასხმის ორ სტრატეგიას, რათა ჭკვიანმა დინამიკებმა დაუკრას მავნე ჩანაწერი.

ერთში თავდამსხმელს დასჭირდება სმარტფონი ან ლეპტოპი დინამიკების Bluetooth-დაწყვილების დიაპაზონში.მიუხედავად იმისა, რომ თავდასხმის ვექტორი თავდაპირველად მოითხოვს დინამიკებთან სიახლოვეს, დაწყვილების შემდეგ, თავდამსხმელებს შეუძლიათ დინამიკებთან დაკავშირება სურვილისამებრ, რაც მათ აძლევს თავისუფლებას განახორციელონ რეალური შეტევა საწყისი დაწყვილების შემდეგ ნებისმიერ დროს.

მეორე, სრულიად დისტანციური შეტევისას, თავდამსხმელებს შეუძლიათ გამოიყენონ ინტერნეტ რადიოსადგური, რათა Echo-მ მავნე ბრძანებების დაკვრა შეძლოს. მკვლევარები აღნიშნავენ, რომ ეს მეთოდი გულისხმობს მიზნობრივი მომხმარებლის მოტყუებას, რათა ჩამოტვირთოს მავნე Alexa უნარი Echo-ში.

ნებისმიერს შეუძლია შექმნას და გამოაქვეყნოს ახალი Alexa უნარი, რომელიც არ საჭიროებს სპეციალურ პრივილეგიებს Alexa-ზე ჩართულ მოწყობილობაზე გასაშვებად. თუმცა, Amazon ამბობს, რომ ყველა წარმოდგენილი უნარი შემოწმებულია Alexa უნარების მაღაზიაში პირდაპირ ეთერში გასვლამდე.

Image
Image

ტოდ შელმა, Ivanti-ის პროდუქტის უფროსმა მენეჯერმა, განუცხადა Lifewire-ს ელექტრონული ფოსტით, რომ AvA თავდასხმის სტრატეგია ახსენებს მას, თუ როგორ გამოიყენებდნენ ჰაკერები WiFi დაუცველობას, როდესაც ეს მოწყობილობები პირველად გამოიყენეს, მოძრაობდნენ უბნებში WiFi რადიოთი უსადენო ქსელში შესვლის მიზნით. წვდომის წერტილები (AP) ნაგულისხმევი პაროლების გამოყენებით. AP-ის კომპრომეტირების შემდეგ, თავდამსხმელები ან ნადირობდნენ მეტი დეტალებისთვის, ან უბრალოდ ახორციელებდნენ გარე თავდასხმებს.

"ყველაზე დიდი განსხვავება, რაც მე ვხედავ ამ უახლეს [AvA] თავდასხმის სტრატეგიასთან არის ის, რომ მას შემდეგ, რაც ჰაკერები მიიღებენ წვდომას, მათ შეუძლიათ სწრაფად განახორციელონ ოპერაციები მფლობელის პირადი ინფორმაციის გამოყენებით, ბევრი სამუშაოს გარეშე", - თქვა შეელმა.

Schell აღნიშნავს, რომ AvA-ს ახალი თავდასხმის სტრატეგიის გრძელვადიანი გავლენა დამოკიდებული იქნება იმაზე, თუ რამდენად სწრაფად შეიძლება გავრცელდეს განახლებები, რამდენი დრო სჭირდება ადამიანებს მათი მოწყობილობების განახლებას და როდის დაიწყება განახლებული პროდუქტების მიწოდება ქარხნიდან.

AvA-ს გავლენის უფრო ფართო მასშტაბის შესაფასებლად, მკვლევარებმა ჩაატარეს გამოკითხვა 18 მომხმარებელთა საკვლევ ჯგუფზე, რომელმაც აჩვენა, რომ AvA-ს მიმართ შეზღუდვების უმეტესი ნაწილი, რომელიც ხაზგასმულია მკვლევარებმა მათ ნაშრომში, თითქმის არ გამოიყენება. პრაქტიკაში.

შელი არ არის გაკვირვებული. „ყოველდღიური მომხმარებელი არ ფიქრობს უსაფრთხოების ყველა საკითხზე წინასწარ და, როგორც წესი, ორიენტირებულია ექსკლუზიურად ფუნქციონირებაზე.“

გირჩევთ: