Les pirates ont trouvé un moyen (pas si facile) de faire de l’Echo d’Amazon un virus espion.

Depuis que les haut-parleurs intelligents comme Amazon Echo ont commencé à apparaître dans le monde entier, la communauté de la sécurité les considère désormais comme une cible de choix. Mais cette menace est restée largement hypothétique : aucun malware Echo n’est apparu sur Internet et même les attaques de preuve de concept sur les appareils sont restées au mieux peu pratiques.

Dans le même genre : les objets connectés Alexa, Siri et l’assistant Google peuvent entendre des commandes que l’oreille humaine ne peut pas entendre.

Un groupe de hackers Chinois a passé des mois à développer une nouvelle technique de piratage du gadget assistant vocal d’Amazon. Ce n’est encore guère une prise de contrôle à distance complète de ces enceintes intelligentes. Mais ce serait peut-être la chose la plus proche d’une démonstration pratique de la façon dont les dispositifs pourraient être détournés en silence pour la surveillance.

Lors de la conférence sur la sécurité de DefCon dimanche, les chercheurs Wu Huiyu et Qian Wenxiang envisagent de présenter une technique qui enchaîne une série de bugs dans l’écho de deuxième génération d’Amazon pour aucune indication à l’utilisateur que le périphérique a été compromis.

Les propriétaires d’Echo ne doivent pas paniquer : les pirates informatiques ont déjà alerté Amazon sur leurs conclusions et la société a mis en place des correctifs de sécurité en juillet. Même avant, l’attaque nécessitait de sérieuses compétences matérielles, ainsi qu’un accès au réseau WiFi de l’Echo cible, un degré de difficulté qui signifie probablement qu’il ne serait pas utilisé contre le propriétaire Echo moyen. Mais l’effort apporte néanmoins un éclairage nouveau sur la manière dont une technique d’écoute Echo pourrait fonctionner contre une cible de grande valeur.

« Après plusieurs mois de recherche, nous avons réussi à briser l’Écho Amazon en utilisant de multiples vulnérabilités dans le système Amazon Echo et à réaliser l’écoute à distance », lit une description de leur travail fourni à WIRED par les pirates. des chercheurs en sécurité du géant chinois des technologies Tencent. « Lorsque l’attaque réussit, nous pouvons contrôler Amazon Echo pour l’écouter et envoyer les données vocales via le réseau à l’attaquant. »

L’attaque des chercheurs, même si elle a déjà été corrigée, montre comment les pirates peuvent rassembler une collection sournoise de trucs pour créer une technique de pénétration complexe à plusieurs étapes qui fonctionne même avec un gadget relativement sécurisé comme Echo. Ils commencent par démonter leur propre écho, en retirant sa puce flash, en y écrivant leur propre micrologiciel et en ressoudant la puce sur la carte mère de l’Echo. Cet écho modifié servira d’outil d’attaque contre d’autres échos : en utilisant une série de vulnérabilités Web sur l’interface Alexa d’Amazon.com, comprenant des scripts intersites, la redirection d’URL et des attaques de mise à niveau HTTPS. qu’ils pourraient lier leur Echo piraté avec le compte Amazon d’un utilisateur cible.

S’ils peuvent ensuite envoyer cet Echo manipulé sur le même réseau WiFi qu’un périphérique cible, les pirates peuvent tirer parti d’un composant logiciel des haut-parleurs d’Amazon, appelé Démon Audio Whole Home, que les appareils utilisent pour communiquer avec d’autres Echos sur le même réseau. Ce Demon contenait une vulnérabilité que les pirates informatiques pouvaient exploiter via leur Echo piraté pour obtenir un contrôle total sur le locuteur cible, y compris la possibilité de faire jouer à Echo le son de leur choix, ou de façon plus inquiétante, d’enregistrer et de transmettre de l’audio espion.

Cette exigence que la victime et le pirate soient sur le même réseau WiFi représente une sérieuse limitation à l’attaque. Cela signifie que, même après un piratage matériel sérieux, un attaquant Echo aurait dû connaître le mot de passe WiFi d’une cible ou obtenir un accès réseau. Mais les chercheurs affirment qu’un espion d’Echo pourrait potentiellement hacker le mot de passe WiFi, inciter une victime à installer lui-même son Echo modifié et le lier à son réseau WiFi ou l’attaque pourrait se produire dans des environnements partagés, comme les hôtels et les écoles.

Lorsque WIRED a contacté Amazon à propos de l’attaque, la société a répondu dans un communiqué que « les clients n’ont pas besoin de prendre de mesures car leurs appareils ont été automatiquement mis à jour avec des correctifs de sécurité ». Le porte-parole a également écrit que « ce problème aurait obligé un acteur malveillant à avoir un accès physique à un appareil et à pouvoir modifier le matériel de l’appareil. »

Ce dernier point, pour être clair, n’est pas aussi rassurant que cela puisse paraître. Les pirates auraient dû avoir accès au WiFi de la victime Echo, mais n’auraient besoin que d’un accès physique à leur propre Echo, qu’ils pourraient modifier pour créer leur outil d’attaque dans l’intimité de leur laboratoire.
La recherche soulève également le spectre d’attaques d’accès physique plus direct sur l’Echo de la victime, si un pirate informatique parvient à se retrouver seul avec lui dans la maison ou la chambre de la cible. Les chercheurs ont mentionné en passant qu’ils étaient capables de modifier le micrologiciel de leurs propres Echos en quelques minutes, suggérant qu’ils pourraient être capables de planter des logiciels espions sur une Echo cible tout aussi rapidement. « Après une période de pratique, nous pouvons maintenant utiliser la méthode de soudure manuelle pour retirer la puce du micrologiciel de la carte mère et extraire le micrologiciel dans les 10 minutes, puis modifier le micrologiciel dans les 5 minutes et le connecter à l’appareil board », écrivent-ils. « Le taux de réussite est proche de 100 %. Nous avons utilisé cette méthode pour créer de nombreux périphériques Amazon Echo rootés. »

Les chercheurs de Tencent ne sont pas les premiers à démontrer des techniques qui transforment Echos en outils d’espionnage. L’année dernière, le pirate britannique Mark Barnes a publié une technique qui utilise un accès physique à un Echo de première génération pour y installer des logiciels malveillants via des contacts métalliques accessibles sous sa base en caoutchouc. Des chercheurs de la firme de sécurité Checkmarx ont montré par la suite qu’ils pouvaient détourner une Amazon Echo à distance, mais seulement lorsque leur propriétaire télécharge l’extension logicielle de l’attaquant, ce qu’Amazon appelle une «compétence» sur leur appareil. Stocker et inciter les utilisateurs à le télécharger. Contrairement au travail des pirates informatiques de Tencent, aucune des techniques précédentes ne représentait une technique de piratage par écho sur le réseau ciblée.

Un hack d’Echo véritablement distant ne serait pas facile, déclare Jake Williams, un ancien membre de l’équipe d’élite du piratage informatique de la NSA, Tailored Access Operations. Il souligne que les appareils n’acceptent principalement que les communications vocales et les communications cloud via une connexion cryptée avec le serveur d’Amazon, créant ainsi une « surface d’attaque » très limitée à exploiter par les pirates. C’est pourquoi les chercheurs de Tencent utilisent plutôt les communications Echo-to-Echo d’Amazon.

Mais si les espions pouvaient compromettre un haut-parleur intelligent comme l’Echo, cela constituerait un dispositif de surveillance puissant, note Williams. Contrairement à un téléphone, par exemple, il capte le son non seulement directement à côté de l’appareil, mais n’importe où à portée de voix. «Ces haut-parleurs intelligents sont conçus pour capter tous les bruits de la pièce, les écouter et les transcrire», explique M. Williams. « En conséquence, ils produiraient des dispositifs d’écoute phénoménaux si vous pouviez les exploiter. »

Même le travail des pirates informatiques de Tencent ne prouve pas que le rêve des espions est devenu réalité. Mais vous seriez pardonné de regarder votre Echo avec précaution dans l’intervalle.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage