Một Tin Tặc Biến Amazon Echo Thành Một 'Micro Nghe Trộm'

Mọi người nghiện lo lắng thường xem thiết bị luôn lắng nghe như Amazon Echo như một công cụ gián điệp tiềm ẩn trước mắt. Bây giờ, một nhà nghiên cứu an ninh đã chỉ ra rõ đường ranh giới mong manh giữa máy tính trên bàn và công cụ giám sát. Chỉ trong vài phút thao tác, một tin tặc có thể biến Echo thành một microphone nghe trộm cá nhân mà không để lại bất kỳ dấu vết vật lý nào.
Vào thứ Ba, nhà nghiên cứu an ninh người Anh Mark Barnes đã mô tả một kỹ thuật mà bất kỳ ai cũng có thể sử dụng để cài đặt phần mềm độc hại vào Amazon Echo, cùng với mã nguồn mẫu chứng minh của anh ta có thể lén lút truyền âm thanh từ thiết bị bị hack đến máy chủ xa của anh ta. Kỹ thuật yêu cầu có được quyền truy cập vật lý vào Echo mục tiêu và chỉ hoạt động trên các thiết bị được bán trước năm 2017. Nhưng Barnes cảnh báo rằng không có bản vá phần mềm cho các đơn vị cũ hơn, và cuộc tấn công có thể được thực hiện mà không để lại bất kỳ dấu hiệu nào của sự xâm phạm phần cứng.
Mặc dù điều đó không nên đánh đồng với mọi chủ nhân Echo rằng tin tặc sắp chiếm đóng loa thông minh của họ, nhưng nó đặt ra những câu hỏi về an ninh của các thiết bị, mà ngày càng bị bỏ quên trong các phòng khách sạn hoặc văn phòng mà không có sự kiểm soát liên tục từ chủ nhân.
Gian Lận Echo
"Chúng tôi trình bày một kỹ thuật để root Amazon Echo và sau đó biến nó thành một 'micro nghe trộm'," viết Barnes, người làm nghiên cứu an ninh cho MWR Labs có trụ sở tại Basingstoke, Anh. Bài viết của anh ta tiếp tục mô tả cách anh ta có thể cài đặt phần mềm rogue của mình trên thiết bị, tạo ra một "root shell" giúp anh ta truy cập qua internet vào Echo bị hack và cuối cùng là "nghe lén từ xa qua microphone 'luôn lắng nghe' của nó."

Phương pháp này tận dụng một lỗ hổng an ninh vật lý mà Amazon để lại trong các đơn vị Echo trước năm 2017: Loại bỏ cơ sở cao su của thiết bị, và dưới đó là một lưới nhỏ các đinh kim loại nhỏ đóng vai trò như kết nối vào phần cứng nội bộ của nó, có lẽ được sử dụng để kiểm tra và sửa lỗi trong thiết bị trước khi chúng được bán. Một trong số đó cho phép Echo đọc dữ liệu từ một thẻ SD, ví dụ.
Vì vậy, Barnes đã hàn kết nối của mình vào hai trong số những đinh kim loại nhỏ đó, một kết nối với laptop của anh và một kết nối với đầu đọc thẻ SD. Sau đó, anh ấy sử dụng chức năng tích hợp sẵn của Amazon để tải phiên bản của mình của "bootloader" của Echo—phần mềm nằm sâu trong một số thiết bị nói cho chúng biết cách khởi động hệ điều hành của chúng—từ thẻ SD của anh ấy, bao gồm các điều chỉnh giúp tắt biện pháp xác thực của hệ điều hành và cho phép anh ta đặc quyền cài đặt phần mềm trên nó.
Trong khi việc hàn kết nối mất hàng giờ và để lại dấu vết vật lý—rất khó bỏ qua những dây dẫn nằm khắp nơi—Barnes cho biết với một chút phát triển thêm, các đinh kim loại này có thể dễ dàng được tiếp cận với một thiết bị được xây dựng đặc biệt sử dụng chân để kết nối trực tiếp và thực hiện hiệu ứng tương tự một cách sạch sẽ chỉ trong vài phút. Trên thực tế, một bài báo trước đó của một nhóm nghiên cứu tại Học viện quân sự Citadel ở Nam Carolina xác định cùng các đinh kim loại này, gợi ý rằng tin tặc có thể sử dụng một phụ kiện được in 3D để kết nối với chúng.
"Bạn chỉ cần bóc cái cơ sở cao su nhỏ đi và bạn có thể tiếp cận những đinh kim loại này ngay lập tức," Barnes giải thích. "Bạn có thể tạo một thiết bị đặt lên cơ sở, mà bạn không cần hàn, và không để lại bất kỳ dấu hiệu manipulasi rõ ràng nào."
Sau khi có khả năng tự viết phần mềm cho Echo, Barnes viết một đoạn mã đơn giản chấp phép anh ta kiểm soát chức năng microphone và truyền âm thanh đến bất kỳ máy tính từ xa nào anh ta chọn. Nhưng anh ấy chỉ ra rằng phần mềm độc hại của mình cũng có thể thực hiện các chức năng khác như sử dụng nó như một điểm truy cập để tấn công các phần khác của mạng, đánh cắp quyền truy cập vào tài khoản Amazon của chủ nhân hoặc cài đặt ransomware. "Bạn có thể làm cho nó làm bất cứ điều gì bạn muốn, thực sự," Barnes nói.
'Tắt Nó'
Amazon đã khắc phục lỗ hổng an ninh mà Barnes đã tận dụng trong phiên bản mới nhất của Echo, Barnes cho biết, loại bỏ kết nối bên ngoài cho phép truy cập vào thẻ SD của nó. Khi MYTOUR liên lạc với Amazon để đưa ra ý kiến, công ty viết trong một tuyên bố rằng "để đảm bảo rằng các biện pháp bảo vệ mới nhất đã được thiết lập, như một quy tắc chung, chúng tôi khuyến khích khách hàng mua thiết bị Amazon từ Amazon hoặc một nhà bán lẻ đáng tin cậy và rằng họ nên duy trì phần mềm của mình lên đến ngày.”
Barnes đồng ý rằng công việc của anh ta nên phục vụ như một cảnh báo rằng các thiết bị Echo mua từ người khác Amazon—như một người bán cũ—có thể bị đe dọa. Nhưng anh ấy cũng chỉ ra rằng, trái với ngụ ý của tuyên bố của công ty, không có bản cập nhật phần mềm nào sẽ bảo vệ các phiên bản trước của Echo, vì vấn đề nằm ở kết nối vật lý mà phần cứng của nó tiết lộ.
Thay vào đó, anh ấy nói rằng mọi người nên cân nhắc hai lần về những rủi ro an ninh khi sử dụng một Echo ở những nơi công cộng hoặc bán công cộng, như kế hoạch của Khách sạn Wynn ở Las Vegas đặt một Echo trong mỗi phòng. "Trong trường hợp đó, bạn thực sự không kiểm soát ai có quyền truy cập vào các thiết bị," Barnes nói. "Người trước đó có thể đã cài đặt một cái gì đó, người lau dọn, bất cứ ai." Ý niềm rằng các dịch vụ tình báo, ví dụ, có thể nỗ lực biến các thiết bị trong phòng thành công cụ nghe lén không chỉ là hoang tưởng: Tài liệu được WikiLeaks công bố cho thấy CIA đã nghiên cứu các kỹ thuật tiếp cận vật lý tương tự để biến các TV thông minh Samsung thành thiết bị nghe trộm.
Đối với những người e ngại về một Echo có thể bị đe dọa, Barnes lưu ý rằng họ có một nút Tắt âm hoạt động như một công tắc phần cứng và không dễ dàng bị bỏ qua bởi phần mềm độc hại. Anh ấy khuyến nghị sử dụng nó. "Nếu ai đó nhấn nút tắt âm đó, tôi không thể mở tiếng lại nó bằng phần mềm," anh ấy nói.
Và anh ấy đưa ra một giải pháp đơn giản nữa: "Chỉ cần tắt nó đi."
