Menu dostępności

Jak oszukać użytkowników Amazon Alexa?

Amazon Alexa to asystent głosowy, podobny do Siri czy Google Assistant, który został wyposażony w szereg funkcjonalności aktywowanych za pośrednictwem komend głosowych. Alexa to w zasadzie cały ekosystem, który za pomocą umiejętności (ang. Skills) umożliwia integracje z innymi urządzeniami i aplikacjami, np.: do zarządzania Smart Home.

Badacze podatności odkryli ostatnio luki w procesie weryfikacji umiejętności Amazon Alexa, które mogą pozwolić hakerowi na opublikowanie złośliwej umiejętności pod dowolną nazwą deweloperską, a nawet wprowadzenie zmian w jej kodzie. Wszystko to po to, aby nakłonić użytkowników do podania poufnych informacji w odpowiedzi na prośby Alexy.

Odkrycia zostały przedstawione na konferencji Network and Distributed System Security Symposium (NDSS) przez grupę naukowców z Ruhr-Universität Bochum i North Carolina State University, którzy przeanalizowali 90 194 umiejętności Alexy dostępnych w siedmiu krajach. Link to artykułu naukowego tutaj.

Amazon Alexa umożliwia niezależnym programistom tworzenie dodatkowych funkcji dla urządzeń, takich jak inteligentne głośniki Echo, poprzez konfigurowanie tychże umiejętności właśnie. Pozwala to użytkownikom na rozpoczęcie konwersacji z Alexą poprzez wypowiedzenie konkretnej komendy aktywującą daną umiejętność. Na przykład „Alexa, Give me weather report” powie nam o aktualnej sytuacji pogodowej, a „Alexa, Guard my Home” zamieni inteligentny głośnik w urządzenie do bezpieczeństwa wykrywające odgłosy rozbijanych szyb czy krzyków.

Najważniejszym wnioskiem z konferencji jest obawa, że użytkownik może aktywować niewłaściwą umiejętność, co może mieć poważne konsekwencje, jeśli uruchamiana komenda została zaprojektowana z podstępnym zamiarem. Pułapka wynika z faktu, że wiele umiejętności może mieć tę samą frazę inwokacji, a Alexa nie ma żadnego procesu weryfikacji tworzonych i wywoływanych umiejętności.

Rzeczywiście, praktyka jest tak powszechna, że dochodzenie wykryło 9948 umiejętności, które mają tę samą nazwę wywołania z co najmniej jedną inną umiejętnością, w samym tylko sklepie w Stanach Zjednoczonych.

Źródło: ndss-symposium.org

Biorąc pod uwagę, że faktyczne kryteria, których Amazon używa do automatycznego włączania określonej umiejętności spośród kilku o tych samych nazwach inwokacji, pozostają nieznane, specjaliści ostrzegają, że możliwe jest aktywowanie niewłaściwej komendy, tej którą przygotowali cyberprzestępcy.

Dzieje się tak głównie dlatego, że Amazon obecnie nie stosuje żadnego automatycznego podejścia do wykrywania naruszeń w zakresie używania znaków towarowych stron trzecich. Polega wyłącznie na ręcznej weryfikacji, aby wyłapać złośliwe próby stworzenia i dodania nowych umiejętności. W rezultacie użytkownicy mogą zostać narażeni na ataki phishingowe przeprowadzane przez osobę atakującą. Co gorsza, atakujący może wprowadzić zmiany w kodzie po zatwierdzeniu swojej umiejętności, aby nakłonić użytkownika do ujawnienia poufnych informacji, takich jak numery telefonów, adresy, konta bankowe czy dane wrażliwe.

W pewnym sensie jest to analogiczne do techniki zwanej wersjonowaniem, która służy do ominięcia zabezpieczeń weryfikacyjnych. Oznacza to przesłanie niegroźnej wersji aplikacji do sklepu z aplikacjami na Androida lub iOS w celu zbudowania zaufania wśród użytkowników, a następnie z czasem zastąpienia kodu dodatkową złośliwą funkcjonalność poprzez aktualizacje.

Aby to przetestować, odkrywcy podatności stworzyli umiejętność planowania podróży. Następnie plan jest weryfikowany przez serwis, aby dalej zapytać użytkownika o jego numer telefonu i stworzyć wiadomości phishingowe SMS na podstawie preferencji osoby, nakłaniając ją w ten sposób do ujawnienia dalszych danych osobowych. Ponadto badanie wykazało, że model uprawnień używany przez Amazon Alexa do ochrony wrażliwych danych można obejść. Oznacza to, że osoba atakująca może bezpośrednio zażądać danych (np. numerów telefonów, danych Amazon Pay itp.) od użytkownika, które zostały pierwotnie zaprojektowane tak, by były otoczone przez specjalny interfejs API do zezwoleń tylko za zgodą użytkownika.

Naukowcy powiedzieli, że zidentyfikowali 358 takich umiejętności, które mogą żądać informacji wrażliwych, które powinny być idealnie zabezpieczone przez API.

Wreszcie, w analizie polityk prywatności w różnych kategoriach stwierdzono, że tylko 24,2% wszystkich umiejętności zawiera łącze do polityki prywatności, a około 23,3% takich umiejętności nie ujawnia w pełni typów danych związanych z żądanymi uprawnieniami. Zauważając, że Amazon nie ustanawia polityki prywatności dla umiejętności skierowanych do dzieci poniżej 13 roku życia, badanie wzbudziło obawy związane z brakiem szeroko dostępnych polityk prywatności w kategoriach „dzieci” oraz „zdrowie i sprawność fizyczna”.

Chociaż takie aplikacje ułatwiają użytkownikom interakcję z urządzeniami inteligentnymi i wzmacniają szereg dodatkowych usług, budzą również obawy dotyczące bezpieczeństwa i prywatności ze względu na osobistą sferę funkcjonowania.

Warto śledzić losy Amazon Alexa, jeśli zastanawiamy się nad wyposażeniem naszego domu w inteligentny ekosystem. Jest to strefa, która zdecydowanie będzie się rozwijać i zdobywać coraz większą popularność.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...