Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Esquema complexo permite que Echo, da Amazon, seja usado para espionagem

Por| 13 de Agosto de 2018 às 11h20

Link copiado!

The Verge
The Verge
Tudo sobre Amazon

A ideia de que alto-falantes inteligentes poderiam ser usados como um vetor de espionagem existe, mas até hoje jamais havia sido comprovada. Um conceito exibido por especialistas em segurança digital durante a DEF CON, uma tradicional conferência de cibersegurança que acontece anualmente em Las Vegas, nos EUA, mostrou que a ideia pode ser real quando se trata do Echo, da Amazon. Apesar disso, sua aplicação no mundo real é tão complexa que a ideia provavelmente vai continuar sendo apenas uma possibilidade.

Os responsáveis pela descoberta fazem parte de um grupo de especialistas da empresa chinesa Tencent. No palco do evento, Wu Huiyu e Qian Wenxiang mostraram como uma alteração física em um alto-falante seria capaz de utilizar outras vulnerabilidades no sistema de um Echo original, conectado à mesma rede, para gravar conversas e reproduzir sons contra a vontade do usuário.

A ação começa com a adulteração de um dispositivo original, cujo chip de memória precisa ser arrancado para instalar um firmware modificado e, depois, soldado novamente à placa-mãe. Na sequência, ele precisa ser conectado ao mesmo Wi-Fi que, pelo menos, um dispositivo não-alterado, para se aproveitar de protocolos de comunicação entre aparelhos, cujas falhas permitiriam a utilização não-autorizada de suas funções, principalmente de reconhecimento e registro de fala.

Para permitir isso, entram em ação táticas reconhecidas em aplicações web, como redirecionamentos que fariam o Echo acreditar estar conectado a servidores legítimos quando, na realidade, está acessando máquinas controladas por hackers. Neste caminho, os especialistas também foram capazes de reduzir a criptografia nas conexões entre o alto-falante e a rede, permitindo interceptar e obter dados trafegados no Wi-Fi de maneira mais fácil.

Continua após a publicidade

É um esquema complexo, mas que seria possível em uma série de situações citadas pelos hackers, desde um usuário comum que comprou mais de um alto-falante (e teve sua encomenda interceptada) até empresas que resolvam utilizar o Echo para criar um sistema interno de qualquer categoria. Ainda, sempre existe a possibilidade do uso de um ataque de força bruta em uma rede sem fio, com a conexão de um dispositivo sob o poder do hacker servindo para mal uso de outros conectados ao mesmo Wi-Fi.

Entretanto, os especialistas admitem se tratar de uma vulnerabilidade complexa e trabalhosa de se explorar, o que, praticamente, deixaria usuários comuns fora da zona de perigo. No caso das empresas, entretanto, o perigo existe – ou não, já que, ao comprovar a vulnerabilidade e antes de apresentá-la no palco da DEF CON, o time da Tencent compartilhou as descobertas com a Amazon, que já corrigiu as falhas que permitiriam a exploração de seus aparelhos.

De acordo com a empresa, o Echo só é capaz de aceitar conexões criptografadas e oriundas dos servidores da própria companhia, o que exclui qualquer possibilidade de um ataque remoto. O conceito exibido pelos especialistas da Tencent não é o primeiro a usar manipulação física para alterar as capacidades do alto-falante, mas a ideia de que apenas esse caminho permitiria um comprometimento dos equipamentos torna a aplicação das vulnerabilidades no mundo real bastante improvável, mesmo que possível.

Fonte: Wired