アレクサ、Amazonがマルウェア対策として承認したこのコードを置き換えて…インストールされたスキルはユーザーを騙す可能性がある

Table of Contents

アレクサ、Amazonがマルウェア対策として承認したこのコードを置き換えて…インストールされたスキルはユーザーを騙す可能性がある

ドイツと米国に拠点を置くコンピューターセキュリティ専門家らが、AmazonのAlexa音声アシスタントエコシステムを保護するセキュリティ対策を分析し、不十分な点があることを発見した。

ネットワークおよび分散システムセキュリティシンポジウム(NDSS)カンファレンスで水曜日に発表された研究で、研究者らは、スキルと呼ばれるサードパーティのAlexaアプリケーションを審査するためにAmazonが使用するプロセスに欠陥があることを説明した。

ボーフム大学ホルスト・ゲルツITセキュリティ研究所のクリストファー・レンチ氏とマーティン・デゲリング氏、ノースカロライナ州立大学のシール・ジェイエシュ・シャー氏、ベンジャミン・アンドウ氏(現在はGoogle所属)、アヌパム・ダス氏、ウィリアム・エンク氏という科学者たちは、7か国で利用可能な90,194のスキルを分析し、悪意のある行為、乱用、不適切なデータ使用開示を可能にする安全上のギャップを発見した。

例えば、研究者たちは有名企業の名前を使ってスキルを公開することができ、フィッシングのような信頼に基づく攻撃が容易になりました。また、レビューを受けた後でも、それ以上の精査なしにコードを修正することができました。

悪意のあるユーザーが任意の開発者/会社名でスキルを公開できるだけでなく、承認後にバックエンドコードを変更できることも示しています。

「悪意のあるユーザーが任意の開発者/企業名でスキルを公開できるだけでなく、承認後にバックエンドのコードを変更して、ユーザーに望まない情報を開示させることもできることを実証しました」と研究者たちは論文「Hey Alexa、このスキルは安全ですか?:Alexaスキルエコシステムを詳しく見る」の中で説明しています。[PDF]

Amazonはスキルサーバーのロジック変更のチェックを怠っているため、悪意のある開発者が既存のトリガーフレーズへの応答を改ざんしたり、承認済みの休止状態のトリガーフェーズを有効化したりすることが可能になっています。このように操作されたスキルは、例えばAmazonの初期審査を通過した後でもクレジットカード情報の入力を求める可能性があります。

研究者らはまた、AmazonがAlexaの機密データを保護するために使用している許可システムがバイパス可能であることを発見しました。問題は、開発者がクレジットカード番号のような機密性の高いデータタイプにAPIを使用する意図を宣言していないからといって、開発者のスキルがその情報を要求したり収集したりすることを妨げられないという点です。

「顧客の電話番号パーミッションAPIを呼び出さずに、ユーザーに電話番号(パーミッション保護対象のデータ型の一つ)を要求するスキルを構築することで、このことをテストしました」と論文は説明しています。「インテントにはAmazon.Phoneの組み込みデータ型を使用しましたが、このスキルはセンシティブな属性を要求しているとは認識されませんでした。」

何か恐ろしいことが起こるかもしれないという予感に驚き、顔を隠す人。写真はShutterstockより

Alexaがすべてを録音してオンラインで漏らすという馬鹿げた恐怖を知っていますか?それが今起こったのです

続きを読む

研究者たちは、許可 API によって保護されるべき情報を要求できる 358 個のスキルを特定しました。

また、スキル スクワッティング (たとえば、正当なスキルの呼び出し名やインテント名に似た呼び出し名やインテント名を実装することで、ユーザーに誤って呼び出させようとするスキル) が一般的であることも判明しました。

同時に、彼らは、これは彼らの知る限り、悪意を持って行われているわけではないと指摘しています。むしろ、これは主に開発者が自社の既存スキルの人気に便乗するための手段であるように思われます。ほぼ同じフレーズで2つのスキルが起動されると、自社のソフトウェアが実行される可能性が高まります。

最後に、研究者らは、Alexaスキルの約4分の1(24.2%)が収集するデータの内容を完全に開示していないことを発見しました。研究者らは、規制当局が求める高いプライバシー基準のため、「子ども向け」および「健康とフィットネス」カテゴリーのスキルでは特にこれが問題になると主張しています。同様に、Alexaスキルのプライバシーポリシーの約23.3%は、要求される権限に関連するデータの種類について十分な説明がされていないと述べています。

問題は積み重なる

これらの発見は、カリフォルニア州立大学サンマルコス校のコンピュータ科学者であるヤンヤン・リー、サラ・キム、エリック・サイによる、Alexaのセキュリティに関する別の論文の発表と同時に発表されました。彼らの論文「Amazon Alexaの攻撃対象領域に関する調査」は、Alexaをより広範囲に考察しています。

これは、これまで知られていなかった脆弱性を暴くものではありません。むしろ、音声キャプチャ、音声トラフィック伝送、Alexa音声認識、Alexaスキルの呼び出し、Lambda関数、Amazon S3バケットに関連する様々な攻撃ベクトルの概要を示しています。また、様々な潜在的な緩和策も提案されていますが、いずれもAmazonがエコシステムをロックダウンするために追加の時間とリソースを投入することが必要になります。

ドイツと米国の研究者らは、アマゾンが調査結果の一部を確認し、対策に取り組んでいると述べている。

アマゾンはコメントを求められた際、この件についてなかなか認めることができず、常にセキュリティ対策に取り組んでいるとだけ認めた。広報担当者は、レンツシュ氏らの研究については認識しており、2つ目の論文については現在検討中だと述べた。

「当社のデバイスとサービスのセキュリティは最優先事項です」と、Amazonの広報担当者はThe Registerへのメールで述べた。「スキル認定の一環としてセキュリティレビューを実施しており、公開中のスキルに悪意のある可能性のある動作がないか継続的に監視するシステムを導入しています。」

問題のあるスキルを特定した場合、認証時にブロックするか、速やかに無効化します。お客様をさらに保護するため、これらの仕組みを継続的に改善しています。潜在的な問題を指摘してくださる独立系研究者の方々に感謝申し上げます。®

Discover More