AmazonのEchoスピーカーのようなスマートデバイスが遅かれ早かれハッカーの標的となり、スパイとして利用されるのではないかという懸念は、まだ広く確認されていない。しかし、中国の専門家は、デバイスの既存のバグがスパイ活動への道を開く方法を明らかにしました。
リモート監視用に装備された Amazon Echo
中国のハッカー集団が数カ月をかけて、アマゾンのアレクサを乗っ取り、自らの目的に利用する技術を開発した。これは完全に開発された方法とは言えませんが、このアプローチは、そのようなデバイスのセキュリティの将来に暗い見通しを与える可能性があります。
スマートスピーカー採用の根拠は、Amazonの第2世代Echoに存在する一連のデバイスのバグであり、それらは互いに関連している。これにより、ユーザーがデバイスの障害に気づかずに音声送信が攻撃者に送信されることが可能になります。「数か月にわたる研究の結果、システムの多数の弱点を悪用し、遠隔操作による盗聴攻撃を実行することで、Amazon Echo を突破することに成功した」とハッカーらは述べています。 。

Amazon Echo を使ったスパイ攻撃の手順
この攻撃は、既存の Echo スピーカーを分解し、フラッシュ チップを取り外し、そこにカスタム ファームウェアを転送し、Echo マザーボードにはんだ付けすることから始まりました。この操作された Echo デバイスは、他の Amazon スピーカーに対する攻撃のツールとして使用されました。ハッカーらは、クロスサイトスクリプティング、URLリダイレクト、HTTPSダウングレード攻撃など、Amazon.comのAlexaインターフェース内のさまざまなWebバグを利用して、ハッキングしたスピーカーを標的の被害者のAmazonアカウントに接続してリンクさせることができたと発表した。

侵害されたデバイスが最終的にターゲットデバイスが配置されている WiFi ネットワークにアクセスできるようになると、攻撃者は Whole Home Audio Daemon と呼ばれるソフトウェア コンポーネントを利用する可能性があります。このソフトウェア コンポーネントはデバイスが同じネットワーク上の他の Echo と通信するために使用されます。 。そこに組み込まれた脆弱性により、ハッカーはターゲット デバイスを完全に制御できるようになり、望むものを再生できるだけでなく、何よりも気づかれないように録画して送信することができました。
Echoユーザーにとってもう危険はありません
しかし、専門家らは、Echoユーザーがパニックになる必要はない、と安心させている。 Amazon にはすでにハッカーの存在が通知されており、同社は 7 月に関連するセキュリティ ホールを塞ぎ始めました。しかし、ハッカーらによると、それとは別に、この種の攻撃には広範なハードウェア知識と、標的となったEchoスピーカーのWiFiネットワークへのアクセスが必要になるという。必要な労力は、少なくとも、このタイプの攻撃が通常の Echo ユーザーに対して使用されないことを示唆しています。

わずか数分で操作可能
ただし、既存の知識とスキルでは、唯一の制限となるコンポーネントは、潜在的な被害者の Wi-Fi パスワードを見つけることです。スピーカーへの物理的なアクセスは必要ないため、そのような場合にハッカーが利用できる追加オプションは何かという疑問が生じます。中国の専門家は現在、15 分以内に攻撃デバイスを操作できるようになりました。「練習を重ねた結果、10 分以内にファームウェア チップを取り外してファームウェアを抽出し、さらに 5 分以内にファームウェアを書き換えてチップを返却できるようになりました。」成功率はほぼ 100% です。」
