Hujumchilar aks-sado karnaylarini aldab oʻzlariga xakerlik qilishlari mumkin

Mundarija:

Hujumchilar aks-sado karnaylarini aldab oʻzlariga xakerlik qilishlari mumkin
Hujumchilar aks-sado karnaylarini aldab oʻzlariga xakerlik qilishlari mumkin
Anonim

Asosiy takliflar

  • Tadqiqotchilar ba'zi Echo aqlli dinamiklarini aldab, zararli ko'rsatmalarga ega audio fayllarni o'ynatishga muvaffaq bo'lishdi.
  • Qurilmalar koʻrsatmalarni haqiqiy foydalanuvchilarning buyruqlari sifatida talqin qiladi, bu esa xakerlarga boshqaruvni qoʻlga olish imkonini beradi.
  • Xakerlar buzib kirilgan karnaylardan boshqa aqlli qurilmalarni egallab olish va hatto foydalanuvchilarni tinglash uchun foydalanishi mumkin.
Image
Image

Uylarini aqlli qurilmalar bilan toʻldirishga shoshilayotganda, koʻp foydalanuvchilar aqlli dinamiklar yaratadigan xavfsizlik xavflarini eʼtiborsiz qoldiradilar, xavfsizlik mutaxassislarini ogohlantiradilar.

Amazon Echo qurilmalarida yaqinda yamalgan zaiflikdan London universiteti va Italiyaning Kataniya universiteti tadqiqotchilari ushbu aqlli dinamiklarni oʻz-oʻzini buzish uchun qurollantirish uchun foydalanishga muvaffaq boʻlishdi.

“Bizning Alexa qarshi Alexa (AvA) hujumimiz Echo qurilmalarida oʻzboshimchalik bilan buyruqlar berishning zaifligidan birinchi boʻlib foydalangan”, - taʼkidladi tadqiqotchilar. “Biz AvA orqali tajovuzkorlar uydagi aqlli qurilmalarni boshqarishi, keraksiz narsalarni sotib olishi, bog‘langan kalendarlarni buzishi va foydalanuvchini tinglashi mumkinligini tasdiqladik.”

Do'stona olov

Oʻz maqolalarida tadqiqotchilar aqlli karnaylarni audio fayllarni oʻynatishga majburlash orqali ularni buzish jarayonini namoyish etadilar. Buzilganidan so'ng, qurilmalar uyg'onishi va masofaviy hujumchi tomonidan berilgan buyruqlarni bajarishni boshlashi mumkin. Tadqiqotchilar tajovuzkorlar buzilgan qurilmaga yuklab olingan ilovalarni qanday buzishi, telefon qo‘ng‘iroqlari amalga oshirishi, Amazon’da buyurtmalar joylashtirishi va boshqalarni namoyish qilishdi.

Tadqiqotchilar hujum mexanizmini uchinchi va toʻrtinchi avlod Echo Dot qurilmalarida muvaffaqiyatli sinovdan oʻtkazishdi.

Qizigʻi shundaki, bu buzish notoʻgʻri dinamiklarga bogʻliq emas, bu esa hujumning murakkabligini yanada kamaytiradi. Bundan tashqari, tadqiqotchilarning ta'kidlashicha, ekspluatatsiya jarayoni juda oddiy.

AvA Echo qurilmasi ovozli buyruqlarni oʻz ichiga olgan audio faylni uzatishni boshlaganida boshlanadi, ular karnaylarni ularni foydalanuvchi tomonidan berilgan oddiy buyruqlar sifatida qabul qilishga undaydi. Qurilma muayyan amalni bajarish uchun ikkinchi darajali tasdiqlashni soʻrasa ham, tadqiqotchilar zararli soʻrov moslikni taʼminlash uchun yetarli boʻlganidan taxminan olti soniya oʻtgach oddiy “ha” buyrugʻini tavsiya qiladi.

Foydasiz mahorat

Tadqiqotchilar aqlli karnaylarni zararli yozuvni oʻynashga undash uchun ikkita hujum strategiyasini namoyish etishdi.

Birida tajovuzkorga karnaylarning Bluetooth-ulanish oralig'ida smartfon yoki noutbuk kerak bo'ladi. Bu hujum vektori dastlab karnaylarga yaqin boʻlishni talab qilsa-da, ulangandan soʻng, tajovuzkorlar oʻz xohishiga koʻra dinamiklarga ulanishi mumkin, bu esa ularga dastlabki ulanishdan keyin istalgan vaqtda haqiqiy hujumni amalga oshirish erkinligini beradi.

Ikkinchi, butunlay masofaviy hujumda, tajovuzkorlar zararli buyruqlarni ijro etish uchun Echo-ni olish uchun internet radiostantsiyasidan foydalanishlari mumkin. Tadqiqotchilarning qayd etishicha, bu usul maqsadli foydalanuvchini aldab, Echo-ga zararli Alexa mahoratini yuklab olishni o‘z ichiga oladi.

Har kim yangi Alexa mahoratini yaratishi va nashr etishi mumkin, bu Alexa yoqilgan qurilmada ishlash uchun maxsus imtiyozlarga muhtoj emas. Biroq Amazonning taʼkidlashicha, taqdim etilgan barcha koʻnikmalar Alexa mahorat doʻkonida jonli efirga chiqishdan oldin tekshiriladi.

Image
Image

Todd Shell, Ivanti kompaniyasining katta mahsulot menejeri Lifewire’ga elektron pochta orqali AvA hujum strategiyasi xakerlar ushbu qurilmalar birinchi marta paydo bo‘lganida Wi-Fi zaifliklaridan qanday foydalanishini eslatib turishini, simsiz tarmoqqa kirish uchun WiFi radiosi bilan mahallalarni aylanib chiqishlarini aytdi. standart parollar yordamida kirish nuqtalari (AP). APni buzgandan so'ng, tajovuzkorlar batafsil ma'lumot olish uchun ov qiladilar yoki shunchaki tashqi hujumlarni amalga oshiradilar.

"Men ushbu soʻnggi [AvA] hujum strategiyasidan koʻramanki, xakerlar ruxsat olgandan soʻng, ular koʻp mehnat qilmasdan egasining shaxsiy maʼlumotlaridan foydalangan holda tezkor operatsiyalarni amalga oshirishi mumkin”, dedi Shell.

Schell ta'kidlashicha, AvA yangi hujum strategiyasining uzoq muddatli ta'siri yangilanishlar qanchalik tez tarqatilishiga, odamlar o'z qurilmalarini yangilash uchun qancha vaqt ketishiga va yangilangan mahsulotlar zavoddan qachon jo'natilishiga bog'liq bo'ladi.

AvA ning kengroq miqyosdagi ta'sirini baholash uchun tadqiqotchilar 18 foydalanuvchidan iborat tadqiqot guruhida so'rov o'tkazdilar, bu tadqiqotchilar tomonidan o'z maqolalarida ta'kidlangan AvAga qarshi cheklovlarning aksariyati deyarli qo'llanilmasligini ko'rsatdi. amalda.

Schell hayron emas. "Kundalik iste'molchi barcha xavfsizlik masalalari haqida oldindan o'ylamaydi va odatda faqat funksionallikka e'tibor qaratadi."

Tavsiya: