Хабрахабр

Заголовок: Security Week 15: колонки-шпионы и взлом гостиничных ключей

Окей, Гугл, раз-раз, как меня слышно, прием? 12 апреля видеоблоггер Mitchollow устраивает в прямом эфире Ютьюба эксперимент, чтобы ответить на простой вопрос: если у вас на компьютере установлено какое-то ПО от Google (например, браузер Chrome), означает ли это, что Гугл, как родина, всегда слушает вас через микрофон? Автор видео сначала показывает табличку с названием товара (игрушки для собак), о котором позже он говорит вслух в течение пары минут. После этого, открыв пару популярных сайтов, моментально натыкается на рекламу зоомагазинов в больших количествах.

Например, что мы сейчас, с точки зрения разнузданности слежки за пользователями в сети, живем в некотором мире дикого Запада, где нас профилируют по всем параметрам — от высказываний до селфи и паттернов встроенного в телефон датчика ускорения. Из этого прекрасного эксперимента можно сделать массу далеко идущих выводов. Как обычно бывает в интернетах, первое видео с набросом на вентилятор смотрят больше двух миллионов раз, второе видео набирает всего 160 тысяч просмотров.
Возможно, так и есть, но 24 апреля тот же видеоблоггер выкладывает не то чтобы опровержение, а скорее попытку показать, что не все так однозначно.

Во-первых, автор видео, увидев первую релевантную ссылку, сразу же кликнул на нее. Действительно, эксперимент получился не самый научный. Во-вторых, возможно, ошибкой стал сам факт живой трансляции: если человек говорит в микрофон, осознанно передавая звук на серверы Google, понятно, что на той стороне будут слушать. Всю остальную рекламу на тему собачьих игрушек можно было уже не показывать: очевидно, что после клика таргетинг будет показывать тебе похожие рекламные объявления до победного конца. Им же разрешили!

Они нашли уязвимость в системе голосового управления Alexa, которая используется, в частности, в беспроводных колонках Amazon Echo. Чуть более научное исследование провели специалисты компании Checkmarx (новость, полное исследование доступно после регистрации у них на сайте). Приложение исследователям удалось написать в меру вредоносным, оно эксплуатирует типовой сценарий: пользователь обращается к колонке, колонка распознает (в умном облаке с умным интеллектом) запрос и предоставляет ответ. Echo позволяет устанавливать сторонние приложения — точнее, в новой терминологии дивного микрофонного мира они называются то ли скиллами, то ли навыками. Недолго, так как время «прослушивания запроса» ограничено: стандартное API реализует сценарий «я ничего не понял» и переспрашивает владельца — что он таки имел в виду? Но была найдена возможность слушать пользователя просто так.

То есть получается примерно такой сценарий: владелец колонки просит включить тостер, колонка тупит, владелец плюет и включает тостер руками, колонка продолжает слушать. Это ограничение также удалось обойти, подменив «переспрашивание» тишиной. Не вышло только выключить подсветку колонки, которая активируется только во время прослушивания: некоторое палево в процессе шпионажа все же присутствует. И с помощью стандартных методов распознавания голоса передает расшифровку всего сказанного злоумышленнику.

Дыра, по словам Amazon, была закрыта, и впредь планируется детектировать и искоренять «пустые» запросы к пользователю, а также определять подозрительно длинные сеансы прослушивания. Налицо ошибка в логике системы, которой исследователи смогли воспользоваться. Иными словами, в Alexa и Amazon Echo все же имеются дефолтные механизмы, позволяющие иногда микрофон выключать.

Большинству людей стоит исходить из того, что большому вендору лично до них нет никакого дела. В этой истории, как и в ненаучном эксперименте ютьюбера, можно увидеть угрозу, отличную от ожидаемого «плохого» сценария: когда большой вендор подслушивает и подсматривает именно за вами. Здесь потенциальная проблема в другом: инфраструктура большого вендора может быть уязвима к действиям третьих лиц, которые используют стандартные инструменты, чтобы поток приватной информации переключить на себя. Каждый из нас — всего лишь один из миллиардов идентификаторов пользователя, пара мегабайт на серверной стойке. А дальше нас ждет распространение машинно-обучаемых систем, которые вообще непонятно как работают, — там безопасность будет на уровне трех правил робототехники, что ли? В огромной инфраструктуре Гугла или Амазона даже отловить такую активность будет непросто. Я же говорю, дивный новый мир.

Специалисты F-Secure научились клонировать гостиничные электронные ключи
Новость.

На двери не было никаких следов взлома, поэтому отель после расследования отказался что-либо компенсировать — вдруг сами потеряли? Все началось с того, что у исследователей компании F-Secure украли из гостиничного номера ноутбук. Исследователям стало обидно, и, потратив пару-тройку (или десяток) лет на изучение типовых ключей от отеля, они нашли способ проникновения в любой гостиничный номер, не оставляя следов.

Называется разработчик софта для управления замками — Vision VingCard, и производитель самих замков — Assa Abloy. С технической точки зрения отчет F-Secure о проведенной работе предельно неконкретен. Если так, то понятно, почему технические детали исследования раскрыты чуть менее чем никак. Проблема предположительно была обнаружена (и закрыта) на уровне софта, замки менять не пришлось, но количество тумана в исходном блог-посте намекает на возможность альтернативных сценариев.

Вообще не познавательное видео, в котором внезапно присутствует какой-то российский отель.

Нужна любая карта-ключ от конкретного отеля, подойдет даже просроченная и утерянная, хоть пятилетней давности. Тем не менее, сценарий атаки достаточно простой (при условии, что в наличии есть допиленный до ума RFID-ридер и знания о том, как все работает). Полезная история для того, чтобы напомнить простую истину: не надо в гостиничном номере оставлять ценные вещи. Информация с карты считывается, происходит магия, и на карту записывается обратно мастер-код, способный открыть чуть ли не любую дверь в той же гостинице. Даже если это пафосные пять звезд.

Напомню, старый приводил к падению системы, да и новый вроде как предлагается устанавливать только вручную. Одной строкой
Microsoft выпустила новый патч для борьбы с уязвимостью Spectre второго типа.

В обновлении браузера Firefox введен атрибут same-site, направленный на борьбу с CSRF-атаками.

Обнаружена и закрыта уязвимость zero day в роутерах Microtik.

Дорогая редакция вообще рекомендует относиться к любым мнениям со здоровым скептицизмом. Disclaimer: Мнения, изложенные в этом дайджесте, могут не всегда совпадать с официальной позицией «Лаборатории Касперского».

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть