Британский исследователь по безопасности Марк Барнс (Mark Barnes) показал, насколько тонкой является разграничительная линия между компьютерным устройством и шпионским инструментом. Всего за несколько минут хакер превратил Echo в устройство для подслушивания, без какого-либо физического изменения аппаратной части.

Правда его метод требует получения физического доступа к электронике Echo, и он работает только на устройствах, проданных до 2017 года. Но для подобных аппаратов нет никаких исправлений, и атаку можно провести без каких-либо признаков физического вмешательства.

Хотя вышеприведенный факт не должен вызывать беспокойство у каждого владельца Echo, все же озвученная проблема вызывает вопросы касательно безопасности устройства, которые все чаще остаются в гостиничных номерах или офисах, вне постоянного контроля их владельцев.

Взлом Echo

В методе Барнса используется физическая уязвимость системы безопасности Amazon, присутствующая в ранних версия Echo, до 2017 года выпуска. Итак, если удалить резиновую основу устройства, то под ним скрывается небольшая панель из крошечных металлических контактов, которые предназначены для соединения с внутренним оборудованием и, вероятно, используются для тестирования и исправление ошибок в устройствах до их продажи. Один из них позволяет Echo считывать данные с SD-карты.


Итак, Барнс припаял свои собственные коннекторы к двум металлическим контактам, один из которых подключил к ноутбуку, а второй – к SD-кардридеру. Затем он использовал встроенную функциональность Amazon для загрузки своей собственной версии так называемого «загрузчика» Echo – служебного программного обеспечения, которое сообщает устройствам, откуда загружать операционную систему. Он прописал загрузку с его SD-карты, включая настройки, которые отключили проверку подлинности операционной системы и предоставили ему привилегии для установки на нее программного обеспечения.

Конечно, подобная операция с пайкой заняла несколько часов и оставила после себя физические следы. Однако Барнс говорит, что при наличии подготовительной работы ту же самую операцию можно было бы легко провернуть с помощью специально созданного устройства, которое использует контакты для подключения напрямую, без пайки.

«Вы просто снимаете резиновую основу и сразу получаете доступ к этим контактам», – поясняет Барнс.

Получив возможность записать в Echo свое собственное программное обеспечение, Барнс написал простой скрипт, который берет на себя управление микрофоном и передает его звук на любой удаленный компьютер. Однако эксперт добавляет, что его скрипт мог бы так же легко выполнять другие неприятные функции, например, использоваться в качестве базовой точки для атаки на другие компоненты сети, кражи доступа к учетной записи владельца Amazon или установки ransomware.

Лечение

Компания Amazon исправила вышеупомянутую уязвимость в безопасности, удалив внешние коннекторы Echo, которые позволяют получить доступ к его SD-карте. При этом компании порекомендовала покупать устройства Echo только напрямую у авторизованных партнеров.

Вместе с тем, Барнс предупреждает, что никакое обновление программного обеспечения не защитит более ранние версии Echo, так как проблема связана с физическим соединением, которое имеется в  оборудовании.

Если устройство находится у вас дома, и никто, кроме вас не имеет к нему доступа, это не представляет проблемы. Гораздо опаснее, если речь идет об аппаратах, которые используются в публичных или полупубличных местах. Например, известно о планах отеля Wynn в Лас-Вегасе поставить Echo в каждом номере. «В этом случае вы действительно не контролируете, кто имеет доступ к устройствам, – говорит Барнс. – Например, предыдущий гость или обслуживающий персонал отеля мог взломать гаджет и установить его в режим подслушивания». Документы, выпущенные WikiLeaks, показывают, что ЦРУ в свое время изучало аналогичные методы физического доступа, предназначенные для превращения смартфонов Samsung в подслушивающие устройства.

Для тех, кто опасается потенциально скомпрометированного Echo, Барнс рекомендует использовать кнопку Mute – аппаратный переключатель, который невозможно обойти с помощью вредоносного ПО.

Источник: Wired.com