Amazon Alexaは自分のスピーカーからのコマンドで乗っ取られる可能性がある

Table of Contents

Amazon Alexaは自分のスピーカーからのコマンドで乗っ取られる可能性がある

ロンドン大学ロイヤル・ホロウェイ校の情報セキュリティ研究者によると、重要なアップデートがなければ、Amazon Alexa デバイスが勝手に起動し、リモートの攻撃者によって発行された音声コマンドを実行し始める可能性があるという。

現在修正済みの脆弱性を悪用することで、スマートスピーカーにアクセスできる悪意のある人物が、自分自身または近くの他のスマートスピーカーにコマンドをブロードキャストし、「家庭内のスマート家電を起動し、不要なアイテムを購入し、リンクされたカレンダーを改ざんし、[正当な]ユーザーを盗聴」できるようになります。

これは、RHULの研究者セルジオ・エスポジト氏とダニエレ・スガンドゥーラ氏が、イタリアのカターニア大学のジャンパオロ・ベラ氏と共同で発見したものです。彼らは「Alexa versus Alexa(AvA)」というニックネームで呼ばれるこの欠陥を発見し、「コマンド自己発行の脆弱性」と表現しました。

「Echoデバイスの自動起動は、デバイス自体が再生したオーディオファイルに音声コマンドが含まれている場合に発生します」と研究者らは述べています。

2人は、AvAが第3世代と第4世代(最新リリース、2020年9月に最初に出荷された)のEcho Dotデバイスの両方に影響を与えることを確認したと述べた。

攻撃を仕掛けるには、Alexa対応デバイスを使って、細工した音声ファイルを再生するだけで十分です。研究者らは論文の中で、Amazon Echoでチューニング可能なインターネットラジオ局に、この音声ファイルをホストできると示唆しています。このシナリオでは、悪意のある人物はインターネットラジオ局(情報セキュリティ用語で言えば、基本的にはコマンドアンドコントロールサーバー)をチューニングするだけで、デバイスを制御できるようになります。

この攻撃を実行するには、Amazon Alexaスキルを悪用する必要があります。Amazonの説明によると、これらは「Alexaでできることを増やすためのアプリのようなものです。ゲームをしたり、ポッドキャストを聴いたり、リラックスしたり、瞑想したり、食べ物を注文したり、その他多くのことを行うことができます。」

以下は、AvA テクニックを実行する方法に関する論文のフローチャートです。

Alexa対Alexa攻撃のフローチャート

悪意のあるラジオ局とスキルを使ってAlexa同士の攻撃を実行する方法...クリックして拡大

ご覧の通り、これは状況に応じてデバイスのセキュリティを巧妙に回避する巧妙な方法です。例えば、悪意のあるインターネットラジオ局を再生するスキルを被害者に実行させれば、Alexa端末を乗っ取ることができる斬新な方法です。

研究チームの一人、セルジオ・エスポジト氏はThe Register紙に対し、音声合成マークアップ言語(SSML)によって、ラジオストリーミングとは異なるスキル活用の新たな道が開かれたと語った。彼は次のように説明した。「SSMLは、例えばAlexaが特定の状況でどのように話すかを開発者がプロ​​グラムできる言語です。SSMLタグを使えば、Alexaがささやくように話したり、楽しい気分で話したりするといったことを指定できるのです。」

同氏によると、SSML の break タグにより、Alexa が読み上げるスクリプト内の自然な休止を 1 時間にまで延長できるようになり、Alexa がユーザーの入力を聞き取らなくなるという。「つまり、攻撃者はこの聞き取り機能を利用して、スキルが Alexa のふりをして、ユーザーの発話に対して Alexa であるかのように応答するというソーシャル エンジニアリングのシナリオをセットアップできるのです。」

誰でも新しいAlexaスキルを作成し、Alexaスキルストアに公開できます。例えば、The RegisterがAmazon UKのスキルストアを簡単にレビューしたところ、インド北部の高校の給食メニューを読み上げるスキルが最初のページに表示されていました。スキルはAlexa対応デバイスで実行するために特別な権限は必要ありませんが、Amazonは公開前に審査を行っていると述べています。

  • アレクサ、Amazonがマルウェア対策として承認したこのコードを置き換えて…インストールされたスキルはユーザーを騙す可能性がある
  • ハッカーはAmazon Echoを盗聴デバイスに変えることに成功した
  • 輝き続ける:科学者たちがレーザーを注入したサイレントコマンドでAlexaとその音声制御アシスタントの仲間を魅了する
  • AmazonとGoogleがEchoとHome AIにBluetoothの脆弱性ワクチンを注入

Amazonは、Bluetoothペアリングされたデバイスが、脆弱なAmazon Echoスピーカーを介して細工されたオーディオファイルを再生できる脆弱性を除くほとんどの脆弱性を修正したと、Esposito氏は述べた。この脆弱性の脅威モデルは、悪意のある人物がスピーカーに接続できる距離(Bluetoothの通信範囲は約10メートル)にいることを前提としており、その場合、誰かが遠隔操作で食器洗い機の電源をオンにできるよりも深刻な問題となる可能性がある。

特に、CVE-2022-25809として追跡されている脆弱性は、研究者によると中程度の深刻度に分類されています。米国国家脆弱性データベースのエントリでは、この脆弱性は「音声出力の不適切な無効化」と説明されており、「第3世代および第4世代Amazon Echo Dotデバイス」に影響を与え、「悪意のある『スキル』を介して(リモート攻撃者の場合)、または悪意のあるBluetoothデバイスとペアリングすることにより(物理的に近接した攻撃者の場合)、これらのデバイスで任意の音声コマンドを実行できる、いわゆる「Alexa versus Alexa(AvA)」攻撃」が可能になるとされています。

Alexa対応デバイスは、インターネットに接続すると自動的にソフトウェアアップデートを受信します。Amazonによると、Alexa自体を使ってEchoデバイスのソフトウェアを最新バージョンにアップデートすることも可能です。

「Echo デバイスにソフトウェアをインストールするには、『ソフトウェアのアップデートを確認してください』と言ってください」とベンダーは提案している。

研究者らは5月にアジアCCS会議で研究結果を発表する予定だが、興味のある読者はウェブサイトで詳細を読むことができる。

Amazon にコメントを求めており、回答があればこの記事を更新します。®

追加更新

Amazonの広報担当者はThe Register紙に次のように語った。「Amazonでは、プライバシーとセキュリティは、あらゆるデバイス、機能、そして体験の設計と提供の基盤となっています。潜在的な問題を指摘してくださる独立系セキュリティ研究者の方々に感謝し、デバイスのセキュリティ確保に向けて彼らと協力していく所存です。研究者の方々が実証されたように、ブレークタグによる長時間の無音状態が原因でAlexaスキルのリモートセルフウェイクが発生していた問題を修正しました。また、無音の再プロンプトなど、悪意のある可能性のある動作がないか、ライブスキルを継続的に監視するシステムも導入しています。特定された問題のあるスキルは、認証時にブロックするか、速やかに無効化します。これらのメカニズムを継続的に改善し、お客様をさらに保護していきます。」

Discover More