يمكن للمهاجمين خداع مكبرات الصوت الصدى لاختراق أنفسهم

جدول المحتويات:

يمكن للمهاجمين خداع مكبرات الصوت الصدى لاختراق أنفسهم
يمكن للمهاجمين خداع مكبرات الصوت الصدى لاختراق أنفسهم
Anonim

الوجبات الجاهزة الرئيسية

  • تمكن الباحثون من خداع بعض مكبرات الصوت الذكية Echo لتشغيل ملفات صوتية بها تعليمات ضارة.
  • تفسر الأجهزة التعليمات على أنها أوامر من مستخدمين حقيقيين ، مما يسمح للقراصنة بالسيطرة.
  • يمكن للقراصنة بعد ذلك استخدام مكبرات الصوت التي تم اختراقها للسيطرة على الأجهزة الذكية الأخرى وحتى التنصت على المستخدمين.
Image
Image

في عجلة من أمرهم لربط منازلهم بالأجهزة الذكية ، يتجاهل العديد من المستخدمين المخاطر الأمنية التي تشكلها مكبرات الصوت الذكية ، ويحذر خبراء الأمن.

ومن الأمثلة على ذلك الثغرة المصححة مؤخرًا في بعض أجهزة Amazon Echo ، والتي تمكن باحثون من جامعة لندن وجامعة كاتانيا بإيطاليا ، من استغلالها واستخدامها في تسليح هذه السماعات الذكية لاختراق نفسها.

"هجومنا ، Alexa مقابل Alexa (AvA) ، هو أول هجوم يستغل ضعف إصدار الأوامر التعسفية ذاتيًا على أجهزة Echo" ، كما أشار الباحثون. "لقد تحققنا من أنه ، عبر AvA ، يمكن للمهاجمين التحكم في الأجهزة الذكية داخل المنزل ، وشراء العناصر غير المرغوب فيها ، والتلاعب بالتقويمات المرتبطة والتنصت على المستخدم."

نيران صديقة

في ورقتهم ، أوضح الباحثون عملية المساومة على السماعات الذكية من خلال حملهم على تشغيل ملفات صوتية. بمجرد الاختراق ، يمكن للأجهزة إيقاظ نفسها والبدء في تنفيذ الأوامر الصادرة عن المهاجم عن بُعد. يوضح الباحثون كيف يمكن للمهاجمين العبث بالتطبيقات التي تم تنزيلها على الجهاز المخترق ، وإجراء مكالمات هاتفية ، وتقديم الطلبات على أمازون ، والمزيد.

اختبر الباحثون آلية الهجوم بنجاح على أجهزة Echo Dot من الجيل الثالث والرابع.

ومن المثير للاهتمام ، أن هذا الاختراق لا يعتمد على مكبرات الصوت المارقة ، مما يقلل بشكل أكبر من تعقيد الهجوم. علاوة على ذلك ، لاحظ الباحثون أن عملية الاستغلال بسيطة نوعًا ما.

يبدأ AvA عندما يبدأ جهاز Echo في دفق ملف صوتي يحتوي على أوامر صوتية تخدع السماعات لقبولها كأوامر عادية صادرة عن المستخدم. حتى إذا طلب الجهاز تأكيدًا ثانويًا لتنفيذ إجراء معين ، يقترح الباحثون أمرًا بسيطًا "نعم" بعد حوالي ست ثوانٍ من الطلب الضار يكفي لفرض الامتثال.

مهارة عديمة الفائدة

أظهر الباحثون استراتيجيتين للهجوم لجعل السماعات الذكية تلعب التسجيل الضار.

في واحد ، سيحتاج المهاجم إلى هاتف ذكي أو كمبيوتر محمول ضمن نطاق اقتران Bluetooth الخاص بالسماعات.بينما يتطلب متجه الهجوم هذا القرب من مكبرات الصوت في البداية ، بمجرد الاقتران ، يمكن للمهاجمين الاتصال بالسماعات حسب الرغبة ، مما يمنحهم حرية إجراء الهجوم الفعلي في أي وقت بعد الاقتران الأولي.

في الهجوم الثاني البعيد تمامًا ، يمكن للمهاجمين استخدام محطة راديو عبر الإنترنت للحصول على Echo لتشغيل الأوامر الخبيثة. لاحظ الباحثون أن هذه الطريقة تتضمن خداع المستخدم المستهدف لتنزيل مهارة أليكسا خبيثة على الصدى.

يمكن لأي شخص إنشاء ونشر مهارة Alexa جديدة ، والتي لا تحتاج إلى امتيازات خاصة للتشغيل على جهاز يدعم Alexa. ومع ذلك ، تقول أمازون إن جميع المهارات المقدمة يتم فحصها قبل عرضها على متجر مهارات Alexa.

Image
Image

تود شيل ، كبير مديري المنتجات في Ivanti ، أخبر Lifewire عبر البريد الإلكتروني أن استراتيجية هجوم AvA تذكره بكيفية استغلال المتسللين لنقاط ضعف WiFi عندما يتم تقديم هذه الأجهزة لأول مرة ، حيث يتجولون في الأحياء باستخدام راديو WiFi لاقتحام اللاسلكي نقاط الوصول (AP) باستخدام كلمات المرور الافتراضية.بعد اختراق AP ، كان المهاجمون إما يبحثون عن مزيد من التفاصيل أو يقومون فقط بشن هجمات خارجية.

قال شيل"الاختلاف الأكبر الذي أراه مع إستراتيجية هجوم [AvA] الأخيرة هو أنه بعد وصول المتسللين ، يمكنهم إجراء العمليات بسرعة باستخدام المعلومات الشخصية للمالك دون بذل الكثير من العمل".

يشير Schell إلى أن التأثير طويل المدى لاستراتيجية الهجوم الجديدة لشركة AvA سيعتمد على مدى سرعة توزيع التحديثات ، والوقت الذي يستغرقه الأشخاص لتحديث أجهزتهم ، ومتى تبدأ المنتجات المحدثة في الشحن من المصنع.

لتقييم تأثير AvA على نطاق أوسع ، أجرى الباحثون دراسة استقصائية على مجموعة دراسة من 18 مستخدمًا ، والتي أظهرت أن معظم القيود المفروضة على AvA ، والتي أبرزها الباحثون في ورقتهم ، بالكاد تستخدم عمليا

لم يتفاجأ شيل. "لا يفكر المستهلك العادي في جميع مشكلات الأمان مقدمًا وعادة ما يركز بشكل حصري على الوظائف."

موصى به: