Un grupo de piratas informáticos chinos ha pasado meses desarrollando una nueva técnica para secuestrar el gadget asistente de voz de Amazon. Todavía no es una toma de control remoto completa de esos altavoces inteligentes. Pero puede ser lo más cercano a una demostración práctica de cómo los dispositivos podrían ser secuestrados silenciosamente para su vigilancia.

En la conferencia de seguridad DefCon el domingo, los investigadores Wu Huiyu y Qian Wenxiang planean presentar una técnica que encadena una serie de errores en el eco de segunda generación de Amazon para hacerse cargo de los dispositivos y transmitir audio desde su micrófono a un atacante remoto.

Los propietarios de eco no deberían entrar en pánico: los hackers ya alertaron a Amazon sobre sus hallazgos, y la compañía eliminó las soluciones de seguridad en julio. Incluso antes, el ataque requería algunas habilidades serias de hardware, así como acceso a la red Wi-Fi de Echo objetivo, un grado de dificultad que probablemente significa que no se usaría contra el propietario promedio de Echo. Pero el esfuerzo, sin embargo, arroja nueva luz sobre cómo una técnica de escucha Echo podría funcionar contra un objetivo de alto valor.

La investigación también plantea el espectro de ataques de acceso físico más directos en el eco de la víctima.

El ataque de los investigadores, aunque ya ha sido parchado, demuestra cómo los hackers pueden unir una desviada colección de trucos para crear una intrincada técnica de penetración de varios pasos que funciona incluso contra un dispositivo relativamente seguro como el Echo. Empiezan por desmontar un Echo propio, eliminan su chip flash, le escriben su propio firmware y vuelven a soldar el chip en la placa madre del Echo. Ese eco alterado servirá como una herramienta para atacar otros ecos: utilizar una serie de vulnerabilidades web en la interfaz de Alexa en Amazon.com que incluyeron scripts de sitios cruzados, redirección de URL y ataques de degradación de HTTPS, todo desde que los arregló Amazon, dicen que podrían vincular su Echo pirateado con la cuenta de Amazon de un usuario objetivo.

Si pueden llevar ese Echo adulterado a la misma red Wi-Fi que un dispositivo de destino, los hackers pueden aprovechar un componente de software de los parlantes de Amazon, conocido como Whole Home Audio Daemon, que los dispositivos usan para comunicarse con otros Echoes en la misma red Ese daemon contenía una vulnerabilidad que los hackers descubrieron que podían explotar a través de su Echo pirateado para obtener control total sobre el hablante objetivo, incluida la capacidad de hacer que el eco reproduzca cualquier sonido que eligieran o, lo que era más preocupante, grabar y transmitir audio silenciosamente a un lugar lejano.

Un portavoz de Amazon dijo: «los clientes no necesitan realizar ninguna acción ya que sus dispositivos se han actualizado automáticamente con correcciones de seguridad», y agregó: «este problema habría requerido que un actor malintencionado tenga acceso físico a un dispositivo y la capacidad de modificar el hardware del dispositivo»

Fuente: wired.com

Imagen tomada de TheDigitalArtist / 4866 imágenes