Amazon Echo製品自らに音声コマンドをしゃべらせることで、ハッカーがドアの解錠や電話を掛けさせたり、意に沿わない発注や電子レンジなどスマート家電を乗っ取れる新たな攻撃方法が発見されたと報告されています。
この攻撃を報告したのは、ロンドン大学ロイヤル・ホロウェイ校とイタリア・カタニーナ大学の研究者らです。ざっくり言えば、Alexaの音声コマンドを含む音声ファイルをEcho機器のスピーカーで再生させるというもの。それにより近くに不審なスピーカーを置かなくとも、長時間にわたってEcho機器の制御を奪えるわけです。「Alexa vs Alexa」(AlexaによりAlexaを攻撃)ということで、「AVA」と名付けられています。
「AvA」は、攻撃者のデバイスが脆弱なEchoデバイスと接続されるところから始まります。それ以降、攻撃者は音声合成アプリなどを使ってEcho製品側のスピーカーにしゃべらせることで、任意の音声コマンドを実行できるとのこと。音声にウェイクワード(「アレクサ」など)が含まれ、その後に実行可能なコマンドが続くと実行され、口頭での確認を要求する場合でも、コマンドを発行してから約6秒後に「はい」という言葉を追加すれば、この措置をかんたんに回避できるそうです。
次にあるのは、AvAが実際に動作している動画です。1:40~2:14の間にあるものを除き、あらゆるコマンドが実行できていることが確認できます。
また「FVV」(フルボイス脆弱性)と呼ばれる脆弱性を使うことで、自己発行コマンドの認識率を倍にして、追加のコマンドも実行しやすくなるとのこと。これはEcho機器がコマンドを聴き取るときの「デバイスの音量を一時的に下げる」動作をなくすと説明されています。
もっとも、この研究を受けてアマゾン側がセキュリティパッチを公開したため、論文で示された攻撃はできなくなっているそうです。研究者らは、この攻撃が第3世代および第4世代のEcho Dotデバイスに対して有効だったことを確認しています。
不正な買い物であればメールが送られてきますが、パスワードや個人情報を抜き取ったり、被害者が発言した内容をすべて傍受してデータベースに保存できる「マスク攻撃」という手口は気づくのが困難と思われます。
スマートライトは93%の成功率で制御でき、アマゾンへの不正注文は100%、リンクされたカレンダーは88%の確率で改ざんできたとのことです。実際に被害があったのかどうかは不明ですが、アマゾンが速やかに対応したのは不幸中の幸いと言えそうです。
(Source:Cornell University。Via Ars Technica。Engadget日本版より転載)