Bezpieczeństwo w sieci

Nowy sposób na głośniki Amazon Echo. Czyli jak to jest mieć szpiega w domu?

Jakub Szczęsny
Nowy sposób na głośniki Amazon Echo. Czyli jak to jest mieć szpiega w domu?
3

Inteligentne głośniki jako przedstawiciele tzw. "Internet of Things" od pewnego czasu są na celowniku cyberprzestępców. Ci szukają w nich podatności, które pozwolą im na wyciągnięcie z użytkowników danych. Jako że takie sprzęty jak Google Home, czy wspomniany w tytule Amazon Echo przetwarzają spore ilości danych oraz mają dostęp do usług ich posiadaczy - będą cieszyć się sporym zainteresowaniem osób, które mają niekoniecznie dobre zamiary.

Grupa chińskich hakerów poświęciła aż dwa miesiące stworzeniu ataku, który pozwala na przejęcie kontroli nad urządzeniem Amazon Echo. W dalszym ciągu nie jest on prosty do wykonania i nie należy się go spodziewać na posiadanych przez nas sprzętach - również dlatego, że Amazon już został powiadomiony o luce i najpewniej wkrótce ją załata. Osiągniecie to warto jednak odnotować - również dlatego, że stanowi ono dowód, że takie urządzenia jak głośniki są do złamania i co więcej - trzeba się z tym liczyć.

W trakcie DEFCON pokazano technikę, która pozwala na łączy w sobie wykorzystanie właściwie kilku luk bezpieczeństwa w głośnikach Amazon Echo. Za pośrednictwem takiego ataku można przejmować urządzenia, przesyłać informacje z wbudowanego mikrofonu przez cały czas do atakującego jednocześnie nie alarmując o niczym ofiary.

Jedna z opcji to... wykorzystanie fizycznego dostępu do urządzenia. Wykazano już, że nadpisanie chipu zawierającego w sobie oprogramowanie układowe pozwala na przejęcie sprzętu. Ale to zbyt karkołomna technika, której raczej nie użyłby żaden haker: lepsze są takie, które nie pozostawiają po sobie żadnych widocznych śladów.

Hakerzy mogą przebierać w różnych pomniejszych lukach - jeżeli AMazon Echo znajduje się w sieci WiFi, do której atakujący ma dostęp, może skorzystać z komponentu Whole Home Audio Deamon, który odpowiada za komunikację z innymi urządzeniami Echo w obrębie tej samej infrastruktury sieciowej.

Nie jest to atak idealny - głównie ze względu na to, że w dobrze zabezpieczonej sieci WiFi będzie on trudny do wykonania - nawet wtedy, gdy udało nam się "przerobić" głośnik umieszczając w nim chip ze zmodyfikowanym oprogramowaniem układowym.

Badacze są zaniepokojeni. Istnieje jeden bardzo ciekawy scenariusz paskudnego ataku

Istnieją hotele, w których Amazon Echo stanowią "wartość dodaną". W takich miejscach posiadacze obiektów chwalą się możliwością obsługi głosowej sprzętów zainstalowanych w pokojach. Przejęcie takich głośników nie jest trudne - zmodyfikowanie oprogramowania jest nie do wykrycia, a złamanie sieci WiFi w hotelach niestety bardzo często nie stanowi ogromnego problemu.

Wyobraźcie sobie tylko taką sytuację: podmiana oprogramowania w głośniku zainstalowanym w pokoju hotelowym oraz podsłuchiwanie gości, a następnie... szantażowanie ich i oczekiwanie okupu w zamian za niepublikowanie niewygodnych informacji. Z drugiej strony, tego typu ataki mogą spodobać się służbom, które będą lokować wysłanników dyplomatycznych innych państw. Zakładam, że organizujący takie wyjazdy będą mieć głośniki Amazon Echo na oku i zanim cokolwiek powiedzą - wyciągną wtyczkę z głośnika.

Na prawdziwie zdalny atak musimy jeszcze poczekać, ale według ekspertów to tylko kwestia czasu zanim taki zostanie opracowany. Czy powinniśmy się obawiać? W tym momencie jeszcze nie.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu