Los atacantes pueden engañar a los altavoces Echo para que se pirateen a sí mismos

Tabla de contenido:

Los atacantes pueden engañar a los altavoces Echo para que se pirateen a sí mismos
Los atacantes pueden engañar a los altavoces Echo para que se pirateen a sí mismos
Anonim

Conclusiones clave

  • Los investigadores han logrado engañar a algunos altavoces inteligentes Echo para que reproduzcan archivos de audio con instrucciones maliciosas.
  • Los dispositivos interpretan las instrucciones como comandos de usuarios reales, lo que permite que los hackers tomen el control.
  • Los piratas informáticos pueden usar los altavoces pirateados para apoderarse de otros dispositivos inteligentes e incluso espiar a los usuarios.
Image
Image

En la prisa por llenar sus hogares con dispositivos inteligentes, muchos usuarios ignoran los riesgos de seguridad que plantean los altavoces inteligentes, advierten los expertos en seguridad.

Un ejemplo de ello es la vulnerabilidad parcheada recientemente en algunos dispositivos Amazon Echo, que los investigadores de la Universidad de Londres y la Universidad de Catania, Italia, pudieron explotar y usar para armar estos parlantes inteligentes para piratearse a sí mismos.

"Nuestro ataque, Alexa versus Alexa (AvA), es el primero en explotar la vulnerabilidad de los comandos arbitrarios autoemitidos en los dispositivos Echo", señalaron los investigadores. "Hemos verificado que, a través de AvA, los atacantes pueden controlar electrodomésticos inteligentes dentro del hogar, comprar artículos no deseados, manipular calendarios vinculados y espiar al usuario".

Fuego amigo

En su artículo, los investigadores demuestran el proceso de comprometer los parlantes inteligentes al hacer que reproduzcan archivos de audio. Una vez comprometidos, los dispositivos podrían activarse y comenzar a ejecutar comandos emitidos por el atacante remoto. Los investigadores demuestran cómo los atacantes pueden alterar las aplicaciones descargadas en el dispositivo pirateado, hacer llamadas telefónicas, realizar pedidos en Amazon y más.

Los investigadores probaron el mecanismo de ataque con éxito en dispositivos Echo Dot de tercera y cuarta generación.

Curiosamente, este truco no depende de altavoces deshonestos, lo que reduce aún más la complejidad del ataque. Además, los investigadores señalan que el proceso de explotación es bastante simple.

AvA comienza cuando el dispositivo Echo comienza a transmitir un archivo de audio que contiene comandos de voz que engañan a los altavoces para que los acepten como comandos regulares emitidos por un usuario. Incluso si el dispositivo solicita una confirmación secundaria para realizar una acción en particular, los investigadores sugieren que un simple comando "sí" aproximadamente seis segundos después de la solicitud maliciosa es suficiente para hacer cumplir la ley.

Habilidad inútil

Los investigadores demuestran dos estrategias de ataque para que los parlantes inteligentes reproduzcan la grabación maliciosa.

En uno, el atacante necesitaría un teléfono inteligente o una computadora portátil dentro del rango de emparejamiento Bluetooth de los parlantes. Si bien este vector de ataque requiere proximidad a los altavoces inicialmente, una vez emparejados, los atacantes pueden conectarse a los altavoces a voluntad, lo que les da la libertad de realizar el ataque real en cualquier momento después del emparejamiento inicial.

En el segundo ataque, completamente remoto, los atacantes pueden usar una estación de radio por Internet para hacer que Echo reproduzca los comandos maliciosos. Los investigadores señalan que este método consiste en engañar al usuario objetivo para que descargue una habilidad maliciosa de Alexa en el Echo.

Cualquiera puede crear y publicar una nueva habilidad de Alexa, que no necesita privilegios especiales para ejecutarse en un dispositivo habilitado para Alexa. Sin embargo, Amazon dice que todas las habilidades enviadas se examinan antes de publicarse en la tienda de habilidades de Alexa.

Image
Image

Todd Schell, gerente sénior de productos de Ivanti, le dijo a Lifewire por correo electrónico que la estrategia de ataque de AvA le recuerda cómo los piratas informáticos explotarían las vulnerabilidades de Wi-Fi cuando se introdujeron estos dispositivos por primera vez, conduciendo por los vecindarios con una radio Wi-Fi para acceder a la red inalámbrica. puntos de acceso (AP) utilizando contraseñas predeterminadas. Después de comprometer un AP, los atacantes buscaban más detalles o simplemente realizaban ataques orientados hacia el exterior.

"La mayor diferencia que veo con esta última estrategia de ataque [AvA] es que, una vez que los piratas informáticos obtienen acceso, pueden realizar operaciones rápidamente utilizando la información personal del propietario sin mucho trabajo", dijo Schell.

Schell señala que el impacto a largo plazo de la novedosa estrategia de ataque de AvA dependerá de la rapidez con la que se distribuyan las actualizaciones, el tiempo que tarden las personas en actualizar sus dispositivos y el momento en que los productos actualizados comiencen a enviarse desde la fábrica.

Para evaluar el impacto de AvA a mayor escala, los investigadores realizaron una encuesta en un grupo de estudio de 18 usuarios, que mostró que la mayoría de las limitaciones contra AvA, destacadas por los investigadores en su artículo, apenas se utilizan en la práctica.

Schell no se sorprende. "El consumidor cotidiano no piensa en todos los problemas de seguridad por adelantado y, por lo general, se centra exclusivamente en la funcionalidad".

Recomendado: