Bài học rút ra chính
- Các nhà nghiên cứu đã tìm cách lừa một số loa thông minh Echo phát các tệp âm thanh có chứa các hướng dẫn độc hại.
- Các thiết bị diễn giải các hướng dẫn dưới dạng lệnh từ người dùng thực, cho phép tin tặc kiểm soát.
- Tin tặc sau đó có thể sử dụng loa bị tấn công để chiếm đoạt các thiết bị thông minh khác và thậm chí nghe trộm người dùng.
Vì vội vàng trang bị các thiết bị thông minh cho ngôi nhà của mình, nhiều người dùng phớt lờ những nguy cơ bảo mật do loa thông minh gây ra, cảnh báo với các chuyên gia bảo mật.
Một trường hợp điển hình là lỗ hổng được vá gần đây trên một số thiết bị Amazon Echo mà các nhà nghiên cứu từ Đại học London và Đại học Catania, Ý, đã có thể khai thác và sử dụng để vũ khí hóa những chiếc loa thông minh này để tự hack.
"Cuộc tấn công của chúng tôi, Alexa so với Alexa (AvA), là cuộc tấn công đầu tiên khai thác lỗ hổng của việc tự phát lệnh tùy ý trên thiết bị Echo," các nhà nghiên cứu lưu ý. "Chúng tôi đã xác minh rằng, thông qua AvA, những kẻ tấn công có thể kiểm soát các thiết bị thông minh trong gia đình, mua các mặt hàng không mong muốn, giả mạo lịch được liên kết và nghe trộm người dùng."
Lửa thân thiện
Trong bài báo của mình, các nhà nghiên cứu đã chứng minh quá trình xâm phạm loa thông minh bằng cách yêu cầu chúng phát các tệp âm thanh. Sau khi bị xâm nhập, các thiết bị có thể tự đánh thức và bắt đầu thực hiện các lệnh do kẻ tấn công từ xa đưa ra. Các nhà nghiên cứu chứng minh cách những kẻ tấn công có thể giả mạo các ứng dụng được tải xuống trên thiết bị bị tấn công, thực hiện cuộc gọi điện thoại, đặt hàng trên Amazon, v.v.
Các nhà nghiên cứu đã thử nghiệm cơ chế tấn công thành công trên cả thiết bị Echo Dot thế hệ thứ ba và thứ tư.
Thật thú vị, cuộc tấn công này không phụ thuộc vào những kẻ giả mạo, điều này càng làm giảm mức độ phức tạp của cuộc tấn công. Hơn nữa, các nhà nghiên cứu lưu ý rằng quá trình khai thác khá đơn giản.
AvA bắt đầu khi thiết bị Echo bắt đầu phát trực tuyến tệp âm thanh chứa lệnh thoại đánh lừa người nói chấp nhận chúng như lệnh thông thường do người dùng đưa ra. Ngay cả khi thiết bị yêu cầu xác nhận phụ để thực hiện một hành động cụ thể, các nhà nghiên cứu đề xuất một lệnh đơn giản "có" khoảng sáu giây sau khi yêu cầu độc hại là đủ để thực thi tuân thủ.
Kỹ năng vô dụng
Các nhà nghiên cứu chứng minh hai chiến lược tấn công để khiến loa thông minh phát đoạn ghi âm độc hại.
Trong một, kẻ tấn công sẽ cần điện thoại thông minh hoặc máy tính xách tay trong phạm vi ghép nối Bluetooth của loa. Mặc dù vectơ tấn công này ban đầu yêu cầu phải gần loa, nhưng sau khi được ghép nối, kẻ tấn công có thể kết nối với loa theo ý muốn, điều này cho phép chúng tự do tiến hành cuộc tấn công thực sự bất cứ lúc nào sau khi ghép nối đầu tiên.
Trong cuộc tấn công thứ hai, hoàn toàn từ xa, những kẻ tấn công có thể sử dụng một đài phát thanh internet để lấy Echo phát các lệnh độc hại. Các nhà nghiên cứu lưu ý rằng phương pháp này liên quan đến việc lừa người dùng được nhắm mục tiêu tải một kỹ năng Alexa độc hại xuống Echo.
Bất kỳ ai cũng có thể tạo và xuất bản một kỹ năng Alexa mới, kỹ năng này không cần các đặc quyền đặc biệt để chạy trên thiết bị hỗ trợ Alexa. Tuy nhiên, Amazon cho biết tất cả các kỹ năng đã gửi đều được kiểm tra trước khi xuất hiện trực tuyến trên cửa hàng kỹ năng Alexa.
Todd Schell, Giám đốc Sản phẩm Cấp cao tại Ivanti, nói với Lifewire qua email rằng chiến lược tấn công AvA nhắc nhở anh ta về cách tin tặc sẽ khai thác lỗ hổng WiFi khi các thiết bị này lần đầu tiên được giới thiệu, lái xe xung quanh các khu vực lân cận bằng radio WiFi để đột nhập vào mạng không dây điểm truy cập (AP) sử dụng mật khẩu mặc định. Sau khi xâm nhập một AP, những kẻ tấn công sẽ tìm kiếm xung quanh để biết thêm chi tiết hoặc chỉ tiến hành các cuộc tấn công từ bên ngoài.
"Điểm khác biệt lớn nhất mà tôi thấy với chiến lược tấn công [AvA] mới nhất này là sau khi tin tặc có quyền truy cập, chúng có thể nhanh chóng tiến hành các hoạt động bằng cách sử dụng thông tin cá nhân của chủ sở hữu mà không cần phải làm gì nhiều", Schell nói.
Schell chỉ ra tác động lâu dài của chiến lược tấn công mới lạ của AvA sẽ phụ thuộc vào tốc độ phân phối các bản cập nhật, thời gian mọi người cập nhật thiết bị của họ và thời điểm các sản phẩm cập nhật bắt đầu được vận chuyển từ nhà máy.
Để đánh giá tác động của AvA trên quy mô lớn hơn, các nhà nghiên cứu đã tiến hành một cuộc khảo sát trên một nhóm nghiên cứu gồm 18 người dùng, cho thấy rằng hầu hết các hạn chế đối với AvA, được các nhà nghiên cứu nhấn mạnh trong bài báo của họ, hầu như không được sử dụng trong thực tế.
Schell không ngạc nhiên. "Người tiêu dùng hàng ngày không suy nghĩ trước về tất cả các vấn đề bảo mật và thường chỉ tập trung vào chức năng."