Populární asistent Alexa obsahoval dva roky známou chybu v zabezpečení

Další článek

V posledních letech se miliony domácností stávají „chytřejšími“ a využívají různé domácí asistenty. I přes všechnu snahu výrobců vyvinout bezpečné asistenty, odhalili kolegové z týmu Smart Home Research zranitelnost prostřednictvím tzv. KRACKu (Key Reinstallation Attack) u populárního zařízení Amazon Echo (originální hardware k asistentce Alexa). Stejné zranitelnosti byla vystavena přinejmenším jedna generace populárních čteček Kindle.

Naše závěry jsme ohlásili bezpečnostnímu týmu Amazonu (a následně byl vydán příslušný patch).

Jak probíhá KRACK?

V roce 2017 odhalili dva belgičtí analytici Mathy Vanhoef a Frank Piessens vážné slabiny ve standardu WPA2, tedy v protokolu, který je zodpovědný za virtuální zabezpečení moderních Wi-Fi sítí. KRACK spočívá v napodobení mechanismu four-way handshake, který se používá pro ověření přístupových údajů a nastavení šifrování komunikace.

Díky zranitelnosti mohl útočník přimět zařízení oběti, aby opětovně iniciovalo párový klíč použitý v aktuální relaci. KRACK šlo zneužít k dešifrování paketů odeslaných uživatelem a odcizit tak citlivé informace. Chyba se dotkla bezdrátového připojení se standardem WPA2, nicméně šifrovaná komunikace zůstávala chráněná.

IoT zařízení ohrožovaly dva exploity

I o dva roky později je stále řada zařízení využívající Wi-Fi zranitelná na útoky KRACK. To se týká i zařízení od Amazonu, jak jsme dokázali. Amazon jen ve Spojených státech prodal desítky milionů Echo a čteček Kindle, takže to představuje vážné bezpečnostní riziko.

V rámci výzkumu jsme testovali první generaci Amazon Echo a osmou generaci Amazon Kindle. Zaměřili jsme se na odolnost zařízení proti různým KRACK útokům, k testům jsme využili i skripty týmu Vanhoefa.

Testované generace zařízení Echo a Kindle byly zranitelné na dva exploity KRACK. Díky Vanhofeho skriptům dokázali replikovat přeinstalaci párového šifrovacího klíče (CVE-2017-13077) a přeinstalaci skupinového klíče (CVE-2017-13078) v procesu four-way handshake.

Tyto zranitelnosti jsou poměrně závažné, protože umožňují útočníkům:

  • Přehrát staré pakety pro provedení útoku DoS, narušit síťovou komunikaci nebo zopakovat útok.
  • Dešifrovat jakákoli data a informace odeslané obětí.
  • Podle nastavení sítě: falšovat datové pakety, způsobit odmítnutí paketů zařízením nebo dokonce injektovat nové pakety.
  • Zachytit citlivé informace, jako jsou hesla nebo cookies.

Domácí asistent Amazonu byl také vystaven také jinému typu útoku, který nijak nesouvisí s KRACKem. Jedná se o síťový útok, při kterém je platný přenos vysílání podvodem opakován a poté přijat cílovým zařízením. To může být využito k DoS útoku (Denial of Service) nebo ke sběru paketů ke kryptoanalýze nebo brute force útoku.

Útočník musel být ve fyzickém dosahu

Naši analytici nahlásili všechny objevené zranitelnosti společnosti Amazon v říjnu 2018 a ještě v ten samý den dostali odpověď. V lednu 2019 už dostali potvrzení, že bezpečnostní tým Amazonu prověřil nedostatky a připravil příslušné bezpečností záplaty.

Amazon vydal k opravě chyb CVE-2017-13077 a CVE-2017-13078 novou verzi aplikace wpa-supplicant, tedy programu zodpovědnému za správnou autentizaci k Wi-Fi síti.

Za zmínku stojí, že pokud by měl být útok KRACK efektivní, musejí být útočník i vyhlédnutá oběť v dosahu stejné Wi-Fi sítě.

Jak se chránit před útoky na IoT zařízení

Jak se chránit před útoky na IoT zařízení

Data chrání další vrstvy

Útoky proti zařízením Amazon – a pravděpodobně i dalším – zřejmě neovlivní bezpečnost informací, které jsou v rámci sítě odesílány. A to díky řadě dalších bezpečnostních opatření nad rámec standardu WPA/WPA2, jmenovitě HTTPS a použití šifrování TLS.

Výše popsané exploity mají vliv výhradně na bezpečnost WPA/WPA2. Pokud je útok úspěšný, je to pro uživatelé podobné, jako kdyby použil nezabezpečenou Wi-Fi. Prakticky měla zranitelnost dopad jen na data, která nejsou řádně chráněna jinými síťovými vrstvami.

Každopádně lze všem uživatelům zařízení Amazon doporučit, aby si ověřili v nastavení zařízení Echo či Kindle, zda mají aktualizovaný firmware.


Článek vyšel tiskem v časopise DSM.