亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

近年來,使用一種流行的家庭智能設備,讓數億個家庭變得"更智能"並支持連接到互聯網。儘管供應商在考慮安全性的基礎上開發了這些設備,ESET智能家居研究團隊發現,即使是很流行的Amazon Echo(Amazon Alexa的原始硬件)也受 KRACK漏洞的威脅,而且廣泛使用的Amazon Kindle電子閱讀器也存在同樣的漏洞。

亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

ESET研究人員在一年前發現了Echo和Kindle中WI-FI無線通訊模塊存在KRACK漏洞,可以被人攻擊利用。在報告給亞馬遜幾個月後,亞馬遜推出了對這些設備的修復程序。日前ESET又發佈一份有關其亞馬遜研究和調查結果的報告。報告中指出如果你擁有第一代Amazon Echo或第八代Amazon Kindle的設備中還有數百萬級人還存在該漏洞的影響。如果你的恰好擁有這些設備,請及時更新。

未打補丁的設備可以能會受到KRACK攻擊,監控你的Wi-Fi傳輸,竊取你的密碼,禁用你的路由器。

Echo設備和Kindle默認都會自動更新,但是如果更改過默認設置,則可能還沒有更新。

關於KRACK

在2017年兩位比利時研究人員Mathy Vanhoef和Frank Piessens做出了令業界震驚的報告。他們發現WI-FI WPA2標準存在嚴重缺陷,該協議是當時廣泛使用的Wi-Fi網絡安全協議。在他們的論文中KRACK攻擊主要針對WPA2四次握手確認機制:用於確認客戶端和訪問點都具有正確的憑據,以及協商用於加密流量的密鑰。

亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

Vanhoef的團隊發現,攻擊者可以通過製作和重放加密握手消息來誘騙受害設備重新初始化當前會話中使用的成對密鑰。通過利用此缺陷,攻擊者可以逐漸重建加密XOR流,然後嗅探受害者的網絡流量。

亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

該漏洞由CVE-2017-13077~CVE-2017-13087等一系列的漏洞構成:

這些漏洞非常嚴重,因為它們使攻擊者能夠:

重播舊數據包以執行DoS攻擊,破壞網絡通信或重播攻擊

解密受害者傳輸的任何數據或信息

取決於網絡配置:可以偽造數據包,使設備丟棄數據包甚至注入新數據包

攔截敏感信息,比如密碼或會話cookie

有關該漏洞的詳細信息可以搜索"KRACK "詞條以及Vanhoef他們的論文(ccs2017.pdf)。

Alexa怎麼了?

根據ESET的報告,在KRACK發現兩年後的今天,許多啟用Wi-Fi的設備仍然容易受KRACK攻擊,這其中就包括多個Amazon設備。亞馬遜Amazon Echos和Amazon Kindle都擁有數千萬計的用戶,其風險影響深遠。

ESET的研究通過腳本測試了第一代Amazon Echo(Amazon Alexa的原始硬件)和第八代Amazon Kindle。發現第一代Echo和第八代Amazon Kindle設備容易受到兩個KRACK漏洞的攻擊,能夠在四次握手中複製成對加密密鑰(PTK-TK)的重新安裝(CVE-2017-13077),和在四次握手中複製組密鑰(GTK)的重新安裝(CVE-2017-13078)。下面是對第一代Amazon Echo重新安裝加密密鑰(CVE-2017-13077)的演示截圖:

亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

亞馬遜家庭助理設備還容易受另一個與KRACK無關的網絡漏洞的影響:廣播重放攻擊,一種網絡攻擊,可以用其欺詐性地重複有效的廣播傳輸,誘導目標設備接受。攻擊者可以濫用這個低級攻擊來發起拒絕服務(DoS)攻擊或收集數據包以用於將來的密碼分析或暴力攻擊。

亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

更新補丁

為了確保的Echo設備升級到最新版本,請在Alexa移動應用程序中選擇"設備",選擇每個Echo,然後選擇"關於"。截止當前,第一代Echos的最新軟件版本為641571120。如果還不是該最新版本,請確保Echo的互聯網連接正常,然後重新啟動或點擊它的"檢查更新"。

關於區別Kindle版本,為此可以上亞馬遜官網瀏覽關於不同Kindle版本的詳細文檔。

亞馬遜Echos和Kindle存安全漏洞,請及時更新補丁

第八代Kindle於2016年7月發佈,具有觸摸屏和可調屏幕燈,但正面沒有物理按鈕。

第八代Kindle Oasis於2016年5月發佈,正面確實有物理按鈕。

兩種型號最新軟件版本均為5.12.2。如果不是該最新版本,請從亞馬遜kindle官方下載升級包升級。

結論

ESET智能家居研究團隊發現,Amazon Echo 1st和Amazon Kindle 8th一代設備容易受到各種KRACK攻擊。針對亞馬遜設備(可能還有其他設備)的攻擊也不太可能引起嚴重後果,通過網絡發送的信息的安全性。這要歸功於敏感數據的大部分受到了標WPA/WPA2加密(即使用TLS加密的HTTPS)之上的其他安全措施的保護。上述漏洞僅影響WPA/WPA2的安全性。如果成功,其效果將類似於使用不受保護的Wi-Fi網絡的受害者。

為了安全建議以上設備的用戶及時更新安全補丁。

"


分享到:


相關文章: