logo

Amazon Alexa Bugs permitiam que hackers instalassem habilidades maliciosas remotamente | Empresa de TI - Sophos - Microsoft - Google - Dell

publicado em:17/08/20 2:27 PM por: NotíciaSegurança Da Informção

Amazon Alexa Bugs permitiam que hackers instalassem habilidades maliciosas remotamente

Atenção! Se você usar o assistente de voz Alexa da Amazon em seus alto-falantes inteligentes, apenas abrir um link da web de aparência inocente pode permitir que invasores instalem habilidades de hacker nele e espionar suas atividades remotamente.

Os pesquisadores de cibersegurança da Check Point – Dikla Barda, Roman Zaikin e Yaara Shriki – divulgaram hoje graves vulnerabilidades de segurança no assistente virtual Alexa da Amazon que podem torná-lo vulnerável a uma série de ataques maliciosos.

De acordo com um novo relatório divulgado pela Check Point Research e compartilhado com The Hacker News, as “explorações poderiam ter permitido a um invasor remover / instalar habilidades na conta Alexa da vítima, acessar seu histórico de voz e adquirir informações pessoais por meio de interação de habilidades quando o usuário invoca a habilidade instalada. ”

“Alto-falantes inteligentes e assistentes virtuais são tão comuns que é fácil esquecer quantos dados pessoais eles possuem e seu papel no controle de outros dispositivos inteligentes em nossas casas”, disse Oded Vanunu, chefe de pesquisa de vulnerabilidades de produtos.

“Mas os hackers os veem como pontos de entrada na vida das pessoas, dando-lhes a oportunidade de acessar dados,

A Amazon corrigiu as vulnerabilidades depois que os pesquisadores divulgaram suas descobertas para a empresa em junho de 2020.

Uma falha de XSS em um dos subdomínios da Amazon

A Check Point disse que as falhas resultaram de uma política CORS mal configurada no aplicativo móvel Alexa da Amazon, permitindo potencialmente que adversários com recursos de injeção de código em um subdomínio da Amazon executem um ataque entre domínios em outro subdomínio da Amazon.

Em outras palavras, a exploração bem-sucedida teria exigido apenas um clique em um link da Amazon que foi especialmente criado pelo invasor para direcionar os usuários a um subdomínio da Amazon que é vulnerável a ataques XSS.

Além disso, os pesquisadores descobriram que uma solicitação para recuperar uma lista de todas as habilidades instaladas no dispositivo Alexa também retorna um token CSRF na resposta.

O objetivo principal de um toke n CSRF é evitar ataques Cross-Site Request Forgery, nos quais um link ou programa malicioso faz com que o navegador de um usuário autenticado execute uma ação indesejada em um site legítimo.

Isso acontece porque o site não consegue diferenciar entre solicitações legítimas e solicitações falsas.

Mas, com o token em posse, um mau ator pode criar solicitações válidas para o servidor de back-end e executar ações em nome da vítima, como instalar e habilitar uma nova habilidade para a vítima remotamente.

Em suma, o ataque funciona solicitando que o usuário clique em um link malicioso que navega para um subdomínio da Amazon (“track.amazon.com”) com uma falha de XSS que pode ser explorada para obter a injeção de código.

O invasor então o usa para acionar uma solicitação para o subdomínio “skillsstore.amazon.com” com as credenciais da vítima para obter uma lista de todas as habilidades instaladas na conta Alexa e o token CSRF.

No estágio final, o exploit captura o token CSRF da resposta e o usa para instalar uma habilidade com um ID de habilidade específico na conta Alexa do alvo, remover furtivamente uma habilidade instalada, obter o histórico de comando de voz da vítima e até mesmo acessar o pessoal informações armazenadas no perfil do usuário.

A necessidade de segurança IoT

Com o tamanho do mercado global de alto-falantes inteligentes projetado para chegar a US $ 15,6 bilhões até 2025, a pesquisa é outro motivo pelo qual a segurança é crucial no espaço de IoT.

À medida que os assistentes virtuais se tornam mais difundidos, eles estão se tornando cada vez mais alvos lucrativos para invasores que procuram roubar informações confidenciais e interromper sistemas domésticos inteligentes.

“Os dispositivos IoT são inerentemente vulneráveis ​​e ainda carecem de segurança adequada, o que os torna alvos atraentes para os agentes de ameaças”, concluíram os pesquisadores.

“Os cibercriminosos estão continuamente procurando por novas maneiras de violar dispositivos ou de usá-los para infectar outros sistemas críticos. Tanto a ponte quanto os dispositivos servem como pontos de entrada. Eles devem ser mantidos protegidos o tempo todo para impedir que hackers se infiltrem em nossas casas inteligentes.”

 

Fonte: The Hacker News


Gostou desse conteúdo?

Siga a Genco Rio na Rede Social de sua preferência (ou ambas) Facebook, LinkedInTwitter e Instagram

Leia também:

Ragnar Locker ransomware

Sophos o que é Intercept X

 

 



A última modificação foi feita em:setembro 20th, 2020 as 12:53 am


Post Tags



Comentários



Adicionar Comentário