Alexa機器に不正コマンドをしゃべらせてドア解錠や不正注文させる攻撃「Alexa vs Alexa」が報告される―すでに対応済み

Alexa機器に不正コマンドをしゃべらせてドア解錠や不正注文させる攻撃「Alexa vs Alexa」が報告される―すでに対応済み

Engadget

Amazon Echo製品自らに音声コマンドをしゃべらせることで、ハッカーがドアの解錠や電話を掛けさせたり、意に沿わない発注や電子レンジなどスマート家電を乗っ取れる新たな攻撃方法が発見されたと報告されています。

この攻撃を報告したのは、ロンドン大学ロイヤル・ホロウェイ校とイタリア・カタニーナ大学の研究者らです。ざっくり言えば、Alexaの音声コマンドを含む音声ファイルをEcho機器のスピーカーで再生させるというもの。それにより近くに不審なスピーカーを置かなくとも、長時間にわたってEcho機器の制御を奪えるわけです。「Alexa vs Alexa」(AlexaによりAlexaを攻撃)ということで、「AVA」と名付けられています。

「AvA」は、攻撃者のデバイスが脆弱なEchoデバイスと接続されるところから始まります。それ以降、攻撃者は音声合成アプリなどを使ってEcho製品側のスピーカーにしゃべらせることで、任意の音声コマンドを実行できるとのこと。音声にウェイクワード(「アレクサ」など)が含まれ、その後に実行可能なコマンドが続くと実行され、口頭での確認を要求する場合でも、コマンドを発行してから約6秒後に「はい」という言葉を追加すれば、この措置をかんたんに回避できるそうです。Alexa機器に不正コマンドをしゃべらせてドア解錠や不正注文させる攻撃「Alexa vs Alexa」が報告される―すでに対応済み

次にあるのは、AvAが実際に動作している動画です。1:40~2:14の間にあるものを除き、あらゆるコマンドが実行できていることが確認できます。

また「FVV」(フルボイス脆弱性)と呼ばれる脆弱性を使うことで、自己発行コマンドの認識率を倍にして、追加のコマンドも実行しやすくなるとのこと。これはEcho機器がコマンドを聴き取るときの「デバイスの音量を一時的に下げる」動作をなくすと説明されています。

もっとも、この研究を受けてアマゾン側がセキュリティパッチを公開したため、論文で示された攻撃はできなくなっているそうです。研究者らは、この攻撃が第3世代および第4世代のEcho Dotデバイスに対して有効だったことを確認しています。

不正な買い物であればメールが送られてきますが、パスワードや個人情報を抜き取ったり、被害者が発言した内容をすべて傍受してデータベースに保存できる「マスク攻撃」という手口は気づくのが困難と思われます。

スマートライトは93%の成功率で制御でき、アマゾンへの不正注文は100%、リンクされたカレンダーは88%の確率で改ざんできたとのことです。実際に被害があったのかどうかは不明ですが、アマゾンが速やかに対応したのは不幸中の幸いと言えそうです。

(Source:Cornell University。Via Ars TechnicaEngadget日本版より転載)

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。