Злоумышленник может с помощью уязвимости в устройстве транслировать команды другим IoT-устройствам.
Исследователи в области кибербезопасности из Лондонского университета Роял Холлоуэй сообщили , что устройства Amazon Alexa могут выйти из спящего режима и начать выполнять аудиокоманды, отданные удаленным злоумышленником.
Злоумышленник, имеющий доступ к «умному» динамику, может с помощью уязвимости в устройстве транслировать команды себе или другим умным динамикам поблизости. Это позволяет преступнику запускать прочие «умные» устройства в доме, совершать покупки и подслушивать пользователей.
Уязвимость «некорректной нейтрализации аудиовыхода» (CVE-2022-25809) получила название Alexa vs Alexa (AvA) и затрагивает устройства Echo Dot третьего и четвертого поколения. Инициировать атаку так же просто, как использовать устройство с поддержкой Alexa. Специально созданные аудиофайлы могут быть размещены на интернет-радиостанции, настраиваемой Amazon Echo. В этом сценарии злоумышленнику просто нужно настроить интернет-радиостанцию (по сути, командный сервер) с целью получить контроль над устройством.
Выполнение атаки требует использования функций Amazon Alexa Skills. Язык разметки синтеза речи (SSML) предоставил хакерам еще один путь для использования Alexa Skills, отличный от подхода к потоковому радио. Это язык, который позволяет разработчикам программировать, как Alexa будет говорить в определенных ситуациях. Тег SSML может сказать, что Alexa будет шептать или говорить в хорошем настроении.
Любой может создать новый навык Alexa Skill и опубликовать его в магазине Alexa Skill. Навыкам не нужны какие-либо особые привилегии для работы на устройстве с поддержкой Alexa, хотя Amazon утверждает, что проверяет их, прежде чем выпустить в эфир.
Источник: securitylab