Menu dostępności

Jak oszukać użytkowników Amazon Alexa?

Amazon Alexa to asystent głosowy, podobny do Siri czy Google Assistant, który został wyposażony w szereg funkcjonalności aktywowanych za pośrednictwem komend głosowych. Alexa to w zasadzie cały ekosystem, który za pomocą umiejętności (ang. Skills) umożliwia integracje z innymi urządzeniami i aplikacjami, np.: do zarządzania Smart Home.

Badacze podatności odkryli ostatnio luki w procesie weryfikacji umiejętności Amazon Alexa, które mogą pozwolić hakerowi na opublikowanie złośliwej umiejętności pod dowolną nazwą deweloperską, a nawet wprowadzenie zmian w jej kodzie. Wszystko to po to, aby nakłonić użytkowników do podania poufnych informacji w odpowiedzi na prośby Alexy.

Odkrycia zostały przedstawione na konferencji Network and Distributed System Security Symposium (NDSS) przez grupę naukowców z Ruhr-Universität Bochum i North Carolina State University, którzy przeanalizowali 90 194 umiejętności Alexy dostępnych w siedmiu krajach. Link to artykułu naukowego tutaj.

Amazon Alexa umożliwia niezależnym programistom tworzenie dodatkowych funkcji dla urządzeń, takich jak inteligentne głośniki Echo, poprzez konfigurowanie tychże umiejętności właśnie. Pozwala to użytkownikom na rozpoczęcie konwersacji z Alexą poprzez wypowiedzenie konkretnej komendy aktywującą daną umiejętność. Na przykład „Alexa, Give me weather report” powie nam o aktualnej sytuacji pogodowej, a „Alexa, Guard my Home” zamieni inteligentny głośnik w urządzenie do bezpieczeństwa wykrywające odgłosy rozbijanych szyb czy krzyków.

Najważniejszym wnioskiem z konferencji jest obawa, że użytkownik może aktywować niewłaściwą umiejętność, co może mieć poważne konsekwencje, jeśli uruchamiana komenda została zaprojektowana z podstępnym zamiarem. Pułapka wynika z faktu, że wiele umiejętności może mieć tę samą frazę inwokacji, a Alexa nie ma żadnego procesu weryfikacji tworzonych i wywoływanych umiejętności.

Rzeczywiście, praktyka jest tak powszechna, że dochodzenie wykryło 9948 umiejętności, które mają tę samą nazwę wywołania z co najmniej jedną inną umiejętnością, w samym tylko sklepie w Stanach Zjednoczonych.

Źródło: ndss-symposium.org

Biorąc pod uwagę, że faktyczne kryteria, których Amazon używa do automatycznego włączania określonej umiejętności spośród kilku o tych samych nazwach inwokacji, pozostają nieznane, specjaliści ostrzegają, że możliwe jest aktywowanie niewłaściwej komendy, tej którą przygotowali cyberprzestępcy.

Dzieje się tak głównie dlatego, że Amazon obecnie nie stosuje żadnego automatycznego podejścia do wykrywania naruszeń w zakresie używania znaków towarowych stron trzecich. Polega wyłącznie na ręcznej weryfikacji, aby wyłapać złośliwe próby stworzenia i dodania nowych umiejętności. W rezultacie użytkownicy mogą zostać narażeni na ataki phishingowe przeprowadzane przez osobę atakującą. Co gorsza, atakujący może wprowadzić zmiany w kodzie po zatwierdzeniu swojej umiejętności, aby nakłonić użytkownika do ujawnienia poufnych informacji, takich jak numery telefonów, adresy, konta bankowe czy dane wrażliwe.

W pewnym sensie jest to analogiczne do techniki zwanej wersjonowaniem, która służy do ominięcia zabezpieczeń weryfikacyjnych. Oznacza to przesłanie niegroźnej wersji aplikacji do sklepu z aplikacjami na Androida lub iOS w celu zbudowania zaufania wśród użytkowników, a następnie z czasem zastąpienia kodu dodatkową złośliwą funkcjonalność poprzez aktualizacje.

Aby to przetestować, odkrywcy podatności stworzyli umiejętność planowania podróży. Następnie plan jest weryfikowany przez serwis, aby dalej zapytać użytkownika o jego numer telefonu i stworzyć wiadomości phishingowe SMS na podstawie preferencji osoby, nakłaniając ją w ten sposób do ujawnienia dalszych danych osobowych. Ponadto badanie wykazało, że model uprawnień używany przez Amazon Alexa do ochrony wrażliwych danych można obejść. Oznacza to, że osoba atakująca może bezpośrednio zażądać danych (np. numerów telefonów, danych Amazon Pay itp.) od użytkownika, które zostały pierwotnie zaprojektowane tak, by były otoczone przez specjalny interfejs API do zezwoleń tylko za zgodą użytkownika.

Naukowcy powiedzieli, że zidentyfikowali 358 takich umiejętności, które mogą żądać informacji wrażliwych, które powinny być idealnie zabezpieczone przez API.

Wreszcie, w analizie polityk prywatności w różnych kategoriach stwierdzono, że tylko 24,2% wszystkich umiejętności zawiera łącze do polityki prywatności, a około 23,3% takich umiejętności nie ujawnia w pełni typów danych związanych z żądanymi uprawnieniami. Zauważając, że Amazon nie ustanawia polityki prywatności dla umiejętności skierowanych do dzieci poniżej 13 roku życia, badanie wzbudziło obawy związane z brakiem szeroko dostępnych polityk prywatności w kategoriach „dzieci” oraz „zdrowie i sprawność fizyczna”.

Chociaż takie aplikacje ułatwiają użytkownikom interakcję z urządzeniami inteligentnymi i wzmacniają szereg dodatkowych usług, budzą również obawy dotyczące bezpieczeństwa i prywatności ze względu na osobistą sferę funkcjonowania.

Warto śledzić losy Amazon Alexa, jeśli zastanawiamy się nad wyposażeniem naszego domu w inteligentny ekosystem. Jest to strefa, która zdecydowanie będzie się rozwijać i zdobywać coraz większą popularność.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...