Mirko Zago

Amazon Echo, hack per veri spioni

Modificando il dispositivo smart di Amazon, un gruppo di esperti di sicurezza è riuscito a rubarne le conversazioni audio. Fortunatamente l'hack è difficile da mettere in atto e funziona solo con i vecchi dispositivi

Roma - In più occasioni si è discusso di come l'Internet delle cose possa esporre a gravi rischi l'utente dal punto di vista della privacy, ma anche della sua incolumità. A lanciare nuovamente l'allarme è Mwr Labs, azienda specializzata in sicurezza informatica, e questa volta il dito è puntato verso Amazon Echo. Il dispositivo con a bordo l'assistente personale Alexa, se opportunamente rootato, può trasformarsi in una spia ambientale. La notizia segue numerose altre che hanno per oggetto gli smart toys, giocattoli connessi alla rete che in più occasioni hanno dimostrato di non fornire le giuste garanzie in termini di protezione dei dati, esponendo i minori a possibili pericoli. Di recente è intervenuta sul tema persino l'FBI.

L'hack è tutt'altro che facile da realizzare, è funzionante solo sui modelli più vecchi di Echo e prevede tra l'altro un accesso diretto al dispositivo. Gli unici attacchi che potrebbero effettivamente essere lanciati sono di tipo "evil maid", che presuppongo per l'appunto l'entrata in contatto con il dispositivo. Possibilità remote, quindi, ma comunque fattibili. Per Mark Barnes, ricercatore di MWR Labs, "è in ballo la privacy delle persone che possiedono dispositivi d'ascolto. Dimostra la necessità per gli sviluppatori di effettuare le giuste valutazioni sulla sicurezza dei dispositivi smart che realizzano e per tutti gli altri soggetti di avere la garanzia circa la sicurezza sui prodotti che acquistano".

Ma com'è stato possibile realizzare questo proof of concept? "La configurazione di Echo è tale da prevedere l'avvio da una scheda SD prima di passare all'unità interna eMMC. Questa configurazione dell'ordine di avvio è determinata dallo stato di diversi pin hardware sull'unità MCU durante l'avvio e non può essere modificato senza una revisione/modifica hardware della scheda madre" - rendono noto gli ingegneri del laboratorio. In questo modo è quindi possibile caricare del software maligno attraverso l'utilizzo di software presente su una SD. I tecnici sono riusciti a bypassare ogni tipo di controllo collegando una SD card esterna connessa via UART ad un laptop, per far avviare i programmi X-loader e U-Boot necessari per "rubare" successivamente le informazioni dell'utente. In particolare l'audio registrato attraverso il dispositivo.
I passi successivi necessari per portare a compimento l'hack sono descritti in un documento chiamato "Clinton Cook Paper" dove viene illustrato come accedere al firmware dell'hardware di Amazon. "Una volta che un dispositivo di boot è stato selezionato, viene cercato il file "MLO" nella prima partizione FAT32 utile. Si tratta del programma TI X-Loader che inizializza i clock e la memoria e carica U-Boot nella SDRAM e lo esegue", a seguire viene localizzato il Kernel Linux che abilita il controllo del processore, a questo punto, le periferiche e i dispositivi di archiviazione sono tutti inizializzati e caricati. Qualsiasi script a questo punto risulta correttamente avviato" - si legge nella procedura.

Loader

Una volta fatto breccia nel sistema, carpire dati, installare software e modificare le sue funzionalità non è così difficile. Lo stesso Barnes conferma gli step seguiti, che in un paio di ore di lavoro hanno permesso ai tecnici (o hacker che dir si voglia) di poter ascoltare l'audio registrato all'insaputa del presunto possessore di Echo: "una volta che abbiamo avuto accesso al root abbiamo esaminato i processi in esecuzione sul dispositivo e gli script. Siamo riusciti a capire come vengono gestiti i media audio e gli strumenti utilizzati per creare e interagire con questi buffer audio. Utilizzando l'applicazione 'shmbuf_tool' sviluppata da Amazon, abbiamo creato uno script che scrivesse continuamente i dati grezzi recuperati dal microfono trasferito poi attraverso un flusso su TCP/IP ad un servizio remoto. Sul dispositivo remoto, abbiamo ricevuto l'audio del microfono in formato grezzo, abbiamo eseguito i dati e salvato come file WAV".

I dubbi che questi apparecchi possano mettere a repentaglio la privacy degli utenti sono sempre più forti. In un momento storico in cui il valore del dato personale ha acquisito un valore commerciale estremamente elevato e che il cyber spionaggio non è più materia da film di fantascienza, forse varrebbe la pena esigere più garanzie. Partendo dal presupposto che buona parte deidati ceduti dagli utenti avvengono a loro insaputa.

Mirko Zago

fonte immagine
Notizie collegate
17 Commenti alla Notizia Amazon Echo, hack per veri spioni
Ordina
  • Fortunatamente per Amazon, che vuole essere solo lei a spiare gli utenti, l'hack è difficile da mettere in atto e funziona solo con i vecchi dispositivi.
    non+autenticato
  • - Scritto da: ramazzon
    > Fortunatamente per Amazon, che vuole
    > essere solo lei a spiare gli utenti, l'hack è
    > difficile da mettere in atto e funziona solo con
    > i vecchi
    > dispositivi
    .
    ma hai letto l'articolo? l'amazon echo spia by design (e' il suo lavoro). qui sono i proprietari che ci ficcano sw homebrew.
    non+autenticato
  • Eh, ma è quello che ho detto...!
    non+autenticato
  • - Scritto da: ramazzon
    > Eh, ma è quello che ho detto...!
    mhh, si in effetti ... non avevo colto la contorsione mentale del postSorride
    non+autenticato
  • la gente ha strani concetti sulle vulnerabilita' e sull'accesso ai propri device.
    Sti tizi (anzi veramente gia altri prima di loro) han dimostrato che la board espone dei [scomodi] pad diagnostici (jtag, serial ttl e 18 pad 'ignoti'). scoperto il kernel, il bootstrap ecc, han capito che PRIMA della flash la procedura guardava alla presenza di una SDcard, ed era collegabile ad alcuni di quei 18 pin suddetti. Quindi e' stato possibile eseguire "comodamente" sw homebrew.
    ORA (che gli apparati nuovi sono 'sicuri') i pad sono spariti, e l'homebrew non si puo' piu' eseguire. Ossia e' stato sottratto il controllo all'UTENTE (hacker). NON vedo cosa ci sia da gioire..
    non+autenticato
  • Qualche anno fa i bug causavano blocchi e comportamenti palesemente anomali.

    Oggi i bug hanno sempre implicazioni con la privacy e permettono un completo sistema di spionaggio e violazione privacy o furto di dati.

    Che strani bug oggi. Non ci sono più i bug di una volta...
    iRoby
    9289
  • - Scritto da: iRoby
    > Qualche anno fa i bug causavano blocchi e
    > comportamenti palesemente
    > anomali.
    >
    > Oggi i bug hanno sempre implicazioni con la
    > privacy e permettono un completo sistema di
    > spionaggio e violazione privacy o furto di
    > dati.
    >
    > Che strani bug oggi. Non ci sono più i bug di una
    > volta...

    I bug di una volta erano errori non voluti che quando capitavano producevano conseguenze imprevedibili, che quasi sempre provocavano l'arresto del processo se non il blocco del sistema.

    I bug di oggi consentono invece di prendere il controllo da remoto, che e' una cosa gia' difficile da fare in condizioni normali, quindi si puo' tranquillamente pensar male e azzeccarci.
  • - Scritto da: panda rossa
    > - Scritto da: iRoby
    > > Qualche anno fa i bug causavano blocchi e
    > > comportamenti palesemente
    > > anomali.
    > >
    > > Oggi i bug hanno sempre implicazioni con la
    > > privacy e permettono un completo sistema di
    > > spionaggio e violazione privacy o furto di
    > > dati.
    > >
    > > Che strani bug oggi. Non ci sono più i bug
    > di
    > una
    > > volta...
    >
    > I bug di una volta erano errori non voluti che
    > quando capitavano producevano conseguenze
    > imprevedibili, che quasi sempre provocavano
    > l'arresto del processo se non il blocco del
    > sistema.
    >
    > I bug di oggi consentono invece di prendere il
    > controllo da remoto, che e' una cosa gia'
    > difficile da fare in condizioni normali, quindi
    > si puo' tranquillamente pensar male e
    > azzeccarci.

    E triste però vedere che poca ggente ricorda i bug di una volta, come da te scritto, erano il 100% delle volte situazioni imprevedibili!

    Mentre oggi i bug sono it's magic! Ricreano situazioni molto prevedibili per il programmatore o sistematore sistematico del bug che fa magicamente qualcosa atto a inciulare l'utente in qualche modo.

    Poi dobbiamo mal digerire dei menomati come sg@bbio e sentirci dare dei complottari. Che persone ridicole.
    non+autenticato
  • - Scritto da: iRoby
    > Qualche anno fa i bug causavano blocchi e
    > comportamenti palesemente
    > anomali.
    >
    > Oggi i bug hanno sempre implicazioni con la
    > privacy e permettono un completo sistema di
    > spionaggio e violazione privacy o furto di
    > dati.
    >
    > Che strani bug oggi. Non ci sono più i bug di una
    > volta...

    Dovresti rivolgerti a sg@bbio, e sentire cosa ne pensa, se lui dice qualcosa stai sicuro che non c'è nessuno in grado di contraddirlo!
    non+autenticato
  • - Scritto da: iRoby

    > Oggi i bug hanno sempre implicazioni con la
    > privacy e permettono un completo sistema di
    > spionaggio e violazione privacy o furto di
    > dati.

    La cosa più interessante, è che PI non ha ancora pubblicato una singola riga sul bug del sito del M5S.
    Che i bug nostrani non abbiano lo stesso impatto sulla privacy di quelli di importazione?
    non+autenticato
  • - Scritto da: punto gialla
    > - Scritto da: iRoby
    >
    > > Oggi i bug hanno sempre implicazioni con la
    > > privacy e permettono un completo sistema di
    > > spionaggio e violazione privacy o furto di
    > > dati.
    >
    > La cosa più interessante, è che PI non ha ancora
    > pubblicato una singola riga sul bug del sito del
    > M5S.
    > Che i bug nostrani non abbiano lo stesso impatto
    > sulla privacy di quelli di
    > importazione?

    E' un bug vecchio di anni. PI é brutto brutto brutto ma non si occupa di archeologia.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: punto gialla
    > > - Scritto da: iRoby
    > >
    > > > Oggi i bug hanno sempre implicazioni
    > con
    > la
    > > > privacy e permettono un completo
    > sistema
    > di
    > > > spionaggio e violazione privacy o furto
    > di
    > > > dati.
    > >
    > > La cosa più interessante, è che PI non ha
    > ancora
    > > pubblicato una singola riga sul bug del sito
    > del
    > > M5S.
    > > Che i bug nostrani non abbiano lo stesso
    > impatto
    > > sulla privacy di quelli di
    > > importazione?
    >
    > E' un bug vecchio di anni. PI é brutto brutto
    > brutto ma non si occupa di
    > archeologia.

    Il bug potrebbe anche essere vecchio, ma il casino che ha provocato è recente.

    Quanto a PI, di un bug vecchio di 21 anni mi pare se ne ne sia occupato:
    http://punto-informatico.it/4395393/PI/News/kerber...
    non+autenticato
  • Come? "abbiamo eseguito i dati"???
    non+autenticato
  • a quanto pare, tranne te, nessuno è riuscito a leggere l'articolo fino alla fine, nemmeno l'autore. Anonimo
    non+autenticato
  • - Scritto da: dottor mozzarella
    > a quanto pare, tranne te, nessuno è riuscito a
    > leggere l'articolo fino alla fine, nemmeno
    > l'autore.
    > Anonimo

    Certo l'autore fa copia e incolla! Mica scrive.
    non+autenticato
  • "I dubbi che questi apparecchi possano mettere a repentaglio la privacy degli utenti sono sempre più forti."

    ??? come fanno ad essere sempre più forti. Era ovvio sin dalla loro nascita che sono l'equivalente del teleschermo di Orwell. Non c'è nessun modo per peggiorare la loro reputazione.
    non+autenticato
  • - Scritto da: mapensa
    > "I dubbi che questi apparecchi possano mettere a
    > repentaglio la privacy degli utenti sono sempre
    > più
    > forti."
    >
    > ??? come fanno ad essere sempre più forti. Era
    > ovvio sin dalla loro nascita che sono
    > l'equivalente del teleschermo di Orwell. Non c'è
    > nessun modo per peggiorare la loro
    > reputazione.

    l'autore se la peggiora eccome la reputazione!
    non+autenticato