Hotline: 094.320.0088

Ứng dụng độc hại trên Alexa hoặc Google Home có thể gián điệp hoặc đánh cắp mật khẩu

Các loa thông minh của Google và Amazon có thể được sử dụng làm đòn bẩy để ghi lại cuộc trò chuyện của người dùng hoặc lấy cắp mật khẩu thông qua các ứng dụng giọng nói bị nhiễm mã độc, các nhà nghiên cứu bảo mật cảnh báo như thế.

Trừ khi hai công ty thực hiện các biện pháp để cải thiện quy trình đánh giá và xem xét lại các hạn chế đối với các ứng dụng tích hợp với thiết bị thông minh của họ, các nhà phát triển xấu có thể khai thác điểm yếu để thu âm thanh từ người dùng.

Ý định sửa đổi

Được gọi là ‘Skills’cho Amazon Alexa và ‘Actions’ cho Google Home, các ứng dụng giọng nói cho các loa thông minh này được kích hoạt bằng cụm từ (‘invocation name’) do nhà phát triển chỉ định để khởi động ứng dụng, thường là tên của ứng dụng.

“Hey Google/Alexa, turn on my Horoscope” – invoking the Horoscope app

Các chức năng của một ‘Skills’ hoặc một ‘Actions’ được gọi thông qua một ‘intent’- cụm từ được đặt có thể có các giá trị vị trí cho các biến tùy chỉnh. Trong nhiều trường hợp, chúng đều được gửi về máy chủ của nhà phát triển.

“Tell me my horoscope for today” – intent with the slot value ‘today’

Người dùng có thể yêu cầu loa thông minh dừng một skills hay là actions, nhưng các nhà nghiên cứu bảo mật tại Phòng thí nghiệm nghiên cứu bảo mật của Đức đã chứng minh rằng ứng dụng có thể bỏ qua ý định này và tiếp tục lắng nghe.

Họ cho thấy rằng ứng dụng độc hại hoạt động theo cách này có thể nhận được tem phê duyệt bảo mật từ cả Google và Amazon và gây nguy hiểm cho quyền riêng tư của người dùng khi âm thanh được chuyển đổi đến máy chủ của bên thứ ba.

Một skill độc hại của Amazon được sử dụng để nghe lén có thể đi kèm với ý định hủy kích hoạt đã sửa đổi mà không tắt nó. Thay vào đó, phiên có thể mở trong một khoảng thời gian xác định.

SRLabs đã đạt được điều này bằng cách thay đổi ý định ‘stop’ để duy trì skill hoạt động thay vì tắt nó đi. Tuy nhiên, người dùng vẫn sẽ nghe thấy thông báo ‘Goodbye’ báo hiệu sự kết thúc của skill.

Để giữ cho loa im lặng trong phiên nghe lén, các nhà nghiên cứu đã thêm chuỗi ký tự Unicode (như “�. “ (U+D801, dot, space) ) đằng sau intent đó.

Trình tự này không thể được phát âm và loa sẽ im lặng thêm vài giây trong khi ứng dụng độc hại lắng nghe cuộc trò chuyện. Thời gian nghe lén có thể được kéo dài bằng cách thêm các ký tự nhiều lần.

Với intent thứ hai được kích hoạt bởi các từ cụ thể, kẻ tấn công có thể ghi lại các câu dưới dạng giá trị vị trí. Điều này sẽ hoạt động như một phương pháp sao lưu để theo dõi người dùng.

Nghe trộm trên Google Home

Các Actions cho Google Home có thể theo dõi lời nói của người dùng lâu hơn vì thiết kế của nó. Bằng cách đặt người dùng vào một vòng lặp, thiết bị sẽ gửi một luồng lời nói được nhận dạng liên tục đến kẻ tấn công mà không cần nhìn trộm để báo hiệu hoạt động của nó.

Loa được thiết kế để chờ khoảng chín giây để nhận giọng nói và dừng lại trong một khoảnh khắc ngắn. Điều này được lặp lại ba lần trước khi hành động bị vô hiệu hóa. Khi lời nói được phát hiện, số lượng được đặt lại.

Việc hack này có thể xảy ra bằng cách thay đổi mục đích chính là kết thúc bằng âm thanh tai nghe ‘Bye‘, thường được sử dụng để đánh dấu sự kết thúc của ứng dụng giọng nói.

Nhiều ‘noInputPrompts‘ với phần tử SSML hoặc chuỗi ký tự Unicode không thể phát âm sẽ làm im lặng người nói trong khi hành động nghe lén tiếp tục hoạt động chuyển lời nói thành văn bản.

Thay đổi intent độc hại xảy ra sau khi các ứng dụng vượt qua đánh giá ban đầu từ Amazon và Google và các sửa đổi không kích hoạt xác minh thứ hai.

Lừa đảo mật khẩu

Sử dụng các thủ thuật tương tự, SRLabs đã nói về một kịch bản tấn công khác có thể đánh lừa người dùng có thể dễ dàng “đưa” mật khẩu của họ cho kẻ tấn công.

Với mục đích này, sự im lặng do các ký tự Unicode đưa ra được cắt ngắn để phát một tin nhắn lừa đảo.

“Một bản cập nhật bảo mật quan trọng có sẵn cho thiết bị của bạn. Vui lòng nói Start Update theo sau bằng mật khẩu của bạn”, có thể vượt qua cho một yêu cầu chính hãng. Tuy nhiên, cả Google và Amazon đều không yêu cầu mật khẩu theo cách này.

Bất cứ điều gì người dùng nói sau khi tin nhắn này được chuyển thành văn bản và được gửi đến máy chủ của kẻ tấn công. SRLabs đã tạo ra hai video bổ sung để cho thấy cách thức này sẽ hoạt động.

Amazon Alexa password phishing

Google Home password phishing

Các nhà nghiên cứu Đức khuyến nghị rằng các ký tự không thể phát hiện được nên được loại bỏ và cho phép đầu ra nhạy cảm có thể được sử dụng để trích xuất thông tin bí mật nên được xem xét cẩn thận hơn.

Nguồn bleepingcomputer.com