Đăng trên

Tóm tắt của biên tập viên: Nếu bạn đang sử dụng Amazon Alexa, Check Point Software đã thông báo rằng có lỗ hổng trong một số miền phụ Amazon Alexa. Bạn có thể muốn kiểm tra tài khoản của mình. Như thường lệ, không bao giờ nhấp vào các liên kết độc hại được gửi cho bạn, ngay cả khi nó có vẻ hợp pháp từ một liên hệ dường như đã biết (vì liên hệ có thể bị tấn công). Dưới đây là bản phát hành tin tức của nhà cung cấp.


Biến Alexa thành xấu: Check Point Research tìm thấy lỗ hổng trong một số miền phụ Amazon Alexa

Các nhà nghiên cứu chứng minh cách tin tặc có thể xóa / cài đặt các kỹ năng trên tài khoản Alexa của nạn nhân, truy cập lịch sử thoại và thông tin cá nhân

SINGAPORE, @mcgallen #microwirethông tin, ngày 14 tháng 2020 năm XNUMX - Kiểm tra Điểm Nghiên cứu, chi nhánh của Tình báo Đe dọa của Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp giải pháp an ninh mạng hàng đầu trên toàn cầu, gần đây đã xác định các lỗ hổng bảo mật trong một số miền phụ Amazon / Alexa có thể cho phép tin tặc xóa / cài đặt các kỹ năng trên tài khoản Alexa của nạn nhân mục tiêu, truy cập lịch sử giọng nói và dữ liệu cá nhân của họ . Cuộc tấn công yêu cầu một cú nhấp chuột của người dùng vào một liên kết độc hại do hacker tạo ra và sự tương tác bằng giọng nói của nạn nhân. Với hơn 200 triệu được bán trên toàn cầu, Alexa có khả năng tương tác bằng giọng nói, cài đặt cảnh báo, phát lại nhạc và điều khiển các thiết bị thông minh trong hệ thống tự động hóa gia đình. Người dùng có thể mở rộng khả năng của Alexa bằng cách cài đặt 'kỹ năng'. là các ứng dụng điều khiển bằng giọng nói. Tuy nhiên, thông tin cá nhân được lưu trữ trong tài khoản Alexa của người dùng và việc sử dụng thiết bị như một bộ điều khiển tự động hóa tại nhà khiến họ trở thành mục tiêu hấp dẫn của tin tặc.

Các nhà nghiên cứu của Check Point đã chứng minh cách các lỗ hổng mà họ tìm thấy trong một số miền phụ Amazon / Alexa có thể bị khai thác bởi một hacker đang chế tạo và gửi một liên kết độc hại đến người dùng mục tiêu, dường như đến từ Amazon. Nếu người dùng nhấp vào liên kết, thì kẻ tấn công có thể:

  • Truy cập thông tin cá nhân của nạn nhân, chẳng hạn như lịch sử dữ liệu ngân hàng, tên người dùng, số điện thoại và địa chỉ nhà riêng
  • Trích xuất lịch sử giọng nói của nạn nhân bằng Alexa của họ
  • Cài đặt âm thầm các kỹ năng (ứng dụng) trên tài khoản Alexa của người dùng
  • Xem toàn bộ danh sách kỹ năng của tài khoản người dùng Alexa
  • Loại bỏ âm thầm một kỹ năng đã cài đặt

“Loa thông minh và trợ lý ảo phổ biến đến nỗi chúng ta dễ dàng bỏ qua lượng dữ liệu cá nhân mà chúng nắm giữ và vai trò của chúng trong việc kiểm soát các thiết bị thông minh khác trong nhà của chúng ta. Nhưng tin tặc coi chúng là lối vào cuộc sống của mọi người, tạo cơ hội cho họ truy cập dữ liệu, nghe trộm các cuộc trò chuyện hoặc thực hiện các hành động độc hại khác mà chủ sở hữu không hề hay biết ”, Oded Vanunu, Trưởng bộ phận Nghiên cứu Lỗ hổng Sản phẩm tại Check Point cho biết. “Chúng tôi đã thực hiện nghiên cứu này để làm nổi bật cách bảo mật các thiết bị này là rất quan trọng để duy trì quyền riêng tư của người dùng. Rất may, Amazon đã phản hồi nhanh chóng với tiết lộ của chúng tôi để đóng các lỗ hổng này trên một số miền phụ Amazon / Alexa. Chúng tôi hy vọng các nhà sản xuất thiết bị tương tự sẽ làm theo gương của Amazon và kiểm tra các sản phẩm của họ để tìm các lỗ hổng có thể xâm phạm quyền riêng tư của người dùng. Trước đây, chúng tôi đã tiến hành nghiên cứu về Tiktok, WhatsApp và Fortnite. Alexa đã quan tâm đến chúng tôi trong một thời gian, do tính phổ biến và kết nối của nó với các thiết bị IoT. Chính những nền tảng kỹ thuật số khổng lồ này có thể làm tổn thương chúng ta nhiều nhất. Do đó, mức độ bảo mật của chúng là vô cùng quan trọng. ”

Amazon đã khắc phục sự cố này ngay sau khi nó được báo cáo.

Để biết chi tiết về các lỗ hổng và video cho thấy cách chúng có thể bị khai thác, hãy truy cập https://research.checkpoint.com

Giới thiệu về nghiên cứu điểm kiểm tra
Check Point Research cung cấp thông tin tình báo về mối đe dọa mạng hàng đầu Check Point Software khách hàng và cộng đồng thông minh lớn hơn. Nhóm nghiên cứu thu thập và phân tích dữ liệu tấn công mạng toàn cầu được lưu trữ trên ThreatCloud để ngăn chặn tin tặc, đồng thời đảm bảo tất cả các sản phẩm của Check Point đều được cập nhật các biện pháp bảo vệ mới nhất. Nhóm nghiên cứu bao gồm hơn 100 nhà phân tích và nhà nghiên cứu hợp tác với các nhà cung cấp bảo mật khác, cơ quan thực thi pháp luật và các CERT khác nhau.

Theo dõi Nghiên cứu Điểm Kiểm tra qua:

Giới thiệu chung Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) là nhà cung cấp giải pháp an ninh mạng hàng đầu cho các chính phủ và doanh nghiệp trên toàn cầu. Các giải pháp của Check Point bảo vệ khách hàng khỏi các cuộc tấn công mạng thế hệ thứ 5 với tỷ lệ bắt phần mềm độc hại, ransomware và các mối đe dọa được nhắm mục tiêu nâng cao hàng đầu trong ngành. Check Point cung cấp kiến ​​trúc bảo mật đa cấp, “Bảo vệ toàn diện vô cực với ngăn chặn mối đe dọa nâng cao Gen V”, kiến ​​trúc sản phẩm kết hợp này bảo vệ đám mây, mạng và thiết bị di động của doanh nghiệp. Check Point cung cấp hệ thống quản lý an ninh kiểm soát một điểm toàn diện và trực quan nhất. Check Point bảo vệ hơn 100,000 tổ chức thuộc mọi quy mô.

# # #