Les attaquants peuvent inciter les haut-parleurs Echo à se pirater eux-mêmes
Points clés à retenir
- Les chercheurs ont réussi à tromper certains haut-parleurs intelligents Echo pour qu’ils lisent des fichiers audio avec des instructions malveillantes.
- Ces appareils interprètent les instructions comme des commandes d’utilisateurs réels, permettant aux pirates de prendre le contrôle.
- Les pirates peuvent ensuite utiliser les haut-parleurs piratés pour prendre le contrôle d’autres appareils intelligents et même écouter les utilisateurs.
Waldemar Brandt / Unsplash
Dans la hâte d’installer des appareils intelligents chez eux, de nombreux utilisateurs ignorent les risques de sécurité posés par les haut-parleurs intelligents, ont averti les experts en sécurité.
Un exemple en est la récente correction des vulnérabilités de certains appareils Amazon Echo que des chercheurs de l’Université de Londres et de l’Université de Catane en Italie ont pu exploiter et utiliser pour armer ces haut-parleurs intelligents contre eux-mêmes.
« Notre attaque, Alexa vs Alexa (AvA), est la première à exploiter une vulnérabilité sur les appareils Echo pour émettre des commandes arbitraires par elle-même », ont noté les chercheurs. « Nous avons démontré qu’avec AvA, les attaquants peuvent contrôler les appareils intelligents à la maison. . , acheter des articles non désirés, falsifier les calendriers liés et écouter les utilisateurs.
tir ami
Dans leur article, les chercheurs montrent le processus de perturbation d’un haut-parleur intelligent en lui faisant lire des fichiers audio. Une fois attaqués, ces appareils peuvent se réveiller et commencer à exécuter des commandes à partir d’un attaquant distant. Les chercheurs ont montré comment les attaquants pouvaient altérer les applications téléchargées sur des appareils piratés, passer des appels téléphoniques, passer des commandes sur Amazon, etc.
Les chercheurs ont testé avec succès le mécanisme d’attaque sur les appareils Echo Dot de troisième et quatrième génération.
Fait intéressant, ce hack ne repose pas sur des haut-parleurs malveillants, ce qui réduit encore la complexité de l’attaque. De plus, les chercheurs notent que le processus d’exploitation est assez simple.
AvA se déclenche lorsque l’appareil Echo commence à diffuser un fichier audio contenant des commandes vocales qui incitent le haut-parleur à les accepter comme des commandes régulières de l’utilisateur. Même si l’appareil nécessitait une seconde confirmation pour effectuer une action spécifique, les chercheurs ont suggéré une simple commande « oui » environ six secondes après que la demande malveillante ait suffi à faire respecter la conformité.
Compétences inutiles
Les chercheurs ont démontré deux stratégies d’attaque pour faire en sorte que des haut-parleurs intelligents lisent des enregistrements malveillants.
D’une part, un attaquant a besoin d’un smartphone ou d’un ordinateur portable à portée de couplage Bluetooth de l’enceinte. Bien que ce vecteur d’attaque nécessite initialement la proximité du haut-parleur, une fois couplé, les attaquants peuvent se connecter au haut-parleur à volonté, ce qui leur permet de mener une attaque réelle à tout moment après le couplage initial.
Dans une deuxième attaque entièrement à distance, un attaquant pourrait utiliser une station de radio Internet pour faire en sorte que l’Echo joue des commandes malveillantes. Les chercheurs notent que cette méthode consiste à inciter l’utilisateur cible à télécharger une compétence Alexa malveillante sur l’Echo.
Tout le monde peut créer et publier de nouvelles compétences Alexa à exécuter sur des appareils compatibles Alexa sans autorisation spéciale. Cependant, Amazon indique que toutes les compétences soumises sont examinées avant la mise en ligne d’Alexa Skills Store.
Andres Urena / Unsplash
Todd Schell, chef de produit senior chez Ivanti, a déclaré à ledigitalpost par e-mail que la stratégie d’attaque AvA lui rappelait comment les pirates exploiteraient les vulnérabilités WiFi lorsque ces appareils ont été introduits pour la première fois, en utilisant des radios WiFi pour parcourir les quartiers afin de pénétrer dans les points d’accès sans fil (AP) en utilisant le mot de passe par défaut. Après avoir compromis l’AP, l’attaquant a fouillé pour plus de détails ou n’a effectué qu’une attaque orientée vers l’extérieur.
« Je vois la plus grande différence dans cette dernière [AvA] La tactique d’attaque est qu’une fois qu’un pirate informatique y a accès, il peut rapidement opérer avec les informations personnelles du propriétaire sans beaucoup de travail », a déclaré Schell.
Schell a noté que l’impact à long terme de la nouvelle stratégie d’attaque d’AvA dépendra de la rapidité avec laquelle les mises à jour sont distribuées, du temps qu’il faut aux gens pour mettre à jour leurs appareils et du moment où les produits mis à jour commencent à être expédiés des usines.
Pour évaluer l’impact d’AvA à plus grande échelle, les chercheurs ont mené une enquête auprès d’un groupe de recherche de 18 utilisateurs et ont constaté que la plupart des limitations spécifiques à AvA soulignées par les chercheurs dans l’article sont à peine utilisées dans la pratique.
Shell n’est pas surpris. « Les consommateurs de tous les jours ne pensent pas à tous les problèmes de sécurité à l’avance et se concentrent généralement uniquement sur la fonctionnalité. »
Merci de nous en informer!
Dites-nous pourquoi !
D’autres détails ne sont pas assez difficiles à comprendre