in

Los atacantes pueden engañar a los altavoces Echo para que se pirateen a sí mismos

waldemar brandt d2Xyth9FRKk unsplash bd236bd0ee3e4530b5704b7c48a24785

Conclusiones clave

  • Los investigadores han logrado engañar a algunos altavoces inteligentes Echo para que reproduzcan archivos de audio con instrucciones maliciosas.
  • Los dispositivos interpretan las instrucciones como comandos de usuarios reales, lo que permite que los hackers tomen el control.
  • Los piratas informáticos pueden usar los altavoces pirateados para hacerse cargo de otros dispositivos inteligentes e incluso espiar a los usuarios.

Waldemar Brandt / Unsplash



En la prisa por llenar sus hogares con dispositivos inteligentes, muchos usuarios ignoran los riesgos de seguridad que plantean los altavoces inteligentes, advierten los expertos en seguridad.


Un ejemplo de ello es la vulnerabilidad parcheada recientemente en algunos dispositivos Amazon Echo, que los investigadores de la Universidad de Londres y la Universidad de Catania, Italia, pudieron explotar y usar para armar estos parlantes inteligentes para piratearse a sí mismos.


«Nuestro ataque, Alexa versus Alexa (AvA), es el primero en explotar la vulnerabilidad de los comandos arbitrarios autoemitidos en los dispositivos Echo», señalaron los investigadores. «Hemos verificado que, a través de AvA, los atacantes pueden controlar electrodomésticos inteligentes dentro del hogar, comprar artículos no deseados, manipular calendarios vinculados y espiar al usuario».



Fuego amigo

En su artículo, los investigadores demuestran el proceso de comprometer los altavoces inteligentes al hacer que reproduzcan archivos de audio. Una vez comprometidos, los dispositivos podrían activarse y comenzar a ejecutar comandos emitidos por el atacante remoto. Los investigadores demuestran cómo los atacantes pueden alterar las aplicaciones descargadas en el dispositivo pirateado, hacer llamadas telefónicas, realizar pedidos en Amazon y más.


Los investigadores probaron el mecanismo de ataque con éxito en dispositivos Echo Dot de tercera y cuarta generación.



Curiosamente, este truco no depende de altavoces deshonestos, lo que reduce aún más la complejidad del ataque. Además, los investigadores señalan que el proceso de explotación es bastante simple.


AvA comienza cuando el dispositivo Echo comienza a transmitir un archivo de audio que contiene comandos de voz que engañan a los altavoces para que los acepten como comandos regulares emitidos por un usuario. Incluso si el dispositivo solicita una confirmación secundaria para realizar una acción en particular, los investigadores sugieren que un simple comando «sí» aproximadamente seis segundos después de la solicitud maliciosa es suficiente para imponer el cumplimiento.



Habilidad inútil

Los investigadores demuestran dos estrategias de ataque para que los parlantes inteligentes reproduzcan la grabación maliciosa.


En uno, el atacante necesitaría un teléfono inteligente o una computadora portátil dentro del rango de emparejamiento de Bluetooth de los parlantes. Si bien este vector de ataque requiere proximidad a los altavoces inicialmente, una vez emparejados, los atacantes pueden conectarse a los altavoces a voluntad, lo que les da la libertad de realizar el ataque real en cualquier momento después del emparejamiento inicial.


En el segundo ataque, completamente remoto, los atacantes pueden usar una estación de radio por Internet para hacer que Echo reproduzca los comandos maliciosos. Los investigadores señalan que este método consiste en engañar al usuario objetivo para que descargue una habilidad maliciosa de Alexa en el Echo.


Cualquiera puede crear y publicar una nueva habilidad de Alexa, que no necesita privilegios especiales para ejecutarse en un dispositivo habilitado para Alexa. Sin embargo, Amazon dice que todas las habilidades enviadas se examinan antes de publicarse en la tienda de habilidades de Alexa.


Andrés Ureña / Unsplash



Todd Schell, gerente sénior de productos de Ivanti, le dijo a Lifewire por correo electrónico que la estrategia de ataque de AvA le recuerda cómo los piratas informáticos explotarían las vulnerabilidades de WiFi cuando se introdujeron estos dispositivos por primera vez, conduciendo por los vecindarios con una radio WiFi para ingresar a los puntos de acceso inalámbrico (AP). utilizando contraseñas predeterminadas. Después de comprometer un AP, los atacantes buscarían más detalles o simplemente realizarían ataques orientados hacia el exterior.


«La mayor diferencia que veo con este último [AvA] La estrategia de ataque es que después de que los piratas informáticos obtienen acceso, pueden realizar operaciones rápidamente utilizando la información personal del propietario sin mucho trabajo», dijo Schell.


Schell señala que el impacto a largo plazo de la novedosa estrategia de ataque de AvA dependerá de la rapidez con la que se distribuyan las actualizaciones, el tiempo que tarden las personas en actualizar sus dispositivos y el momento en que los productos actualizados comiencen a enviarse desde la fábrica.


Para evaluar el impacto de AvA a mayor escala, los investigadores realizaron una encuesta en un grupo de estudio de 18 usuarios, que mostró que la mayoría de las limitaciones contra AvA, destacadas por los investigadores en su artículo, apenas se utilizan en la práctica.


Schell no se sorprende. «El consumidor cotidiano no piensa en todos los problemas de seguridad por adelantado y, por lo general, se centra exclusivamente en la funcionalidad».

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

ipadair 6b64e19044684634b6c173bc4411e452

Apple presenta el iPad Air con tecnología M1 y 5G

GettyImages 777179 6b3897224a594794963293e5c257af19

Los contratos de 36 meses serán la nueva norma para Verizon