Умните високоговорители на Google и Amazon могат да се използват за
запис на потребителски разговор или за фишинг на пароли чрез
злонамерени гласови приложения, предупреждават изследователи по
сигурността.
Освен ако двете компании не предприемат мерки за подобряване на
процеса на преглед и ограниченията за приложенията, интегриращи се със
смарт устройства, злонамерени разработчици могат да използват
слабостта за улавяне на аудио от потребителите.
Променени намерения
Наречени „умения“ за Amazon Alexa и „действия“ за Google Home,
гласовите приложения за тези интелигентни високоговорители се
активират с помощта на фраза („име на извикване“), определена от
разработчика за стартиране на приложението, което обикновено е името
на приложението.
„Здравейте, Google / Alexa, включете моя хороскоп“ – извикване на
приложението Horoscope
Функциите на дадено умение или действие се извикват чрез „намерение“ –
набор от фрази, който може да има стойности на слота за
персонализирани променливи. В много случаи те достигат до сървъра на
програмиста.
„Кажи ми хороскопа за днес“ – намерение със стойност на слота „днес“
Потребителите могат да кажат на интелигентния говорител да спре умение
или действие, но изследователите по сигурността в германските
лаборатории за изследвания на сигурността доказаха, че приложението
може да заобиколи това намерение и да продължи да слуша.
Те доказват, че злонамерено приложение, което се държи по този начин,
може да получи печат за одобрение на сигурността както от Google, така и
от Amazon и да изложи личния живот на потребителите на риск, когато
преобразуваният аудио сигнал достига до сървър на трети страни.
Зловредното умение на Amazon, използвано за подслушване, може да
дойде с модифицирано намерение за дезактивиране, което не го
изключва. Вместо това сесията може да остане отворена за определен
период.
SRLabs постигна това, като промени намерението „стоп“ да поддържа
умението да работи, вместо да го изключва. Все пак потребителите ще
чуят съобщението „Сбогом“, което сигнализира за края на умението.
За да запазят високоговорителя по време на сесията за подслушване,
изследователите добавиха Unicode символна последователност „�. „(U +
D801, точка, интервал) след намерението.
Последователността не може да бъде произнесена и говорителят ще
запази тишина още няколко секунди, докато злонамереното приложение
слуша разговора. Времето за подслушване може да бъде удължено чрез
добавяне на символите многократно.
С второ намерение, задействано от конкретни думи, нападателят може да
записва изречения като стойности на слота. Това би действало като
резервен метод за шпиониране на потребителите.
Подслушване в Google Home
Действията за Google Home биха могли да следят за речта на
потребителите за много по-дълго, поради своя дизайн. Поставяйки
потребителя в контур, устройството изпраща непрекъснат поток от
разпозната реч към нападателя, без да издава сигнал, за да сигнализира за
неговата активност. Говорителят е проектиран да изчаква около девет
секунди за гласово въвеждане и спира за кратък момент. Това се повтаря
три пъти, преди действието да бъде деактивирано. Когато се открие реч,
броят се нулира.
Този хак е възможен чрез промяна на главното намерение да приключи
със звука на „чао“, който обикновено се използва за отбелязване на края
на гласово приложение.
Множество ‘noInputPrompts’ с SSML елемент или непрекъснатата
последователност от символи Unicode ще заглуши говорителя безшумно,
докато подслушващото действие продължава своята реч в текст.
Промяната на злонамереното намерение се случва, след като
приложенията преминават първоначалния преглед от Amazon и Google, а
промените не задействат втора проверка.
Фишинг за крадене на пароли
Използвайки подобни трикове, SRLabs демонстрира друг сценарий за
атака, който може да заблуди потребителите да се отказват от паролите
си.За тази цел мълчанието, осигурено от символите Unicode, се съкращава,
за да се възпроизведе фишинг съобщение.
„Вашата актуализация на сигурността е налична за вашето устройство.
Моля, кажете стартиране на актуализацията, последвана от вашата
парола“, може да премине за истинска заявка. По този начин нито Google,
нито Amazon искат пароли.
Всичко, което потребителят каже след това съобщение се превръща в текст
и се доставя на сървъра на нападателя. SRLabs създаде два допълнителни
видеоклипа, за да покаже как става това:
https://www.youtube.com/watch?v=Wh2uexUAy7k
https://www.youtube.com/watch?v=HliuWtVW4vY