La apertura de un enlace web a través del famoso asistente de voz podría permitir a los atacantes instalar componentes maliciosos en él y espiar sus actividades de forma remota.
Los investigadores de ciberseguridad de Check Point, Dikla Barda, Roman Zaikin y Yaara Shriki, han publicado graves vulnerabilidades de seguridad en el asistente virtual Alexa de Amazon que podrían hacerlo vulnerable a una serie de ataques maliciosos.
Según el informe publicado por Check Point Research (https://research.checkpoint.com/2020/amazons-alexa-hacked/) , los «exploits podrían haber permitido a un atacante eliminar e instalar componentes o funcionalidades en la cuenta de Alexa de la víctima objetivo, los así denominados «skills» de Alexa, desarrollados por terceros para ampliar las capacidades del altavoz inteligente. Entre las funcionalidades de estos skills maliciosos se encontraría la posibilidad de acceder a su historial de voz y adquirir información personal a través de la interacción con el asistente».
«Los altavoces inteligentes y los asistentes virtuales son tan comunes que es fácil pasar por alto cuántos datos personales tienen y su papel en el control de otros dispositivos inteligentes en nuestros hogares».
Oded Vanunu, jefe de investigación de vulnerabilidades de productos en Check Point Research.
Los investigadores hacen hincapié en que los atacantes perciben el IoT como una ventana de acceso a datos personales y capacidades de espionaje, dada su inmadura securización si se compara con el universo IT, que goza de mucho más recorrido.
Amazon corrigió las vulnerabilidades después de que los investigadores revelaran sus hallazgos a la compañía en junio de 2020.
** Detalle técnicos: XSS en subominio.
————————————————————
Según los investigadores, los fallos se debieron a una política CORS mal configurada (https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS) en la aplicación móvil Alexa. El fallo podría permitir a los atacantes con capacidades de inyección de código en un subdominio de Amazon realizar un ataque XSS en otro subdominio de Amazon.
La explotación exitosa habría requerido un click en un enlace legítimo de Amazon, que contiene una parametrización especialmente diseñada por el atacante para dirigir a los usuarios a un subdominio de Amazon que es vulnerable a los ataques XSS.
Por otro lado, los investigadores también encontraron que una solicitud para recuperar una lista de todas las habilidades instaladas en el dispositivo Alexa también devuelve un token CSRF en la respuesta.
El objetivo principal de un token CSRF (https://es.wikipedia.org/wiki/Cross-site_request_forgery) es evitar ataques de falsificación de solicitudes entre sitios en los que un enlace o programa malicioso hace que el navegador web de un usuario autenticado realice una acción no deseada en un sitio web legítimo.
Esto sucede porque el sitio no puede diferenciar entre solicitudes legítimas y solicitudes falsificadas. Pero con el token en posesión, un atacante puede crear solicitudes válidas al servidor backend y realizar acciones en nombre de la víctima, como instalar y habilitar una nueva skill para la víctima, de forma remota.
En resumen, el ataque funciona al pedirle al usuario que haga clic en un enlace malicioso que navega a un subdominio de Amazon («track.amazon.com») con una vulnerabilidad XSS, encargada en última instancia de lograr la inyección de código. Las capturas del token CSRF para validar la petición de instalación de nuevas skills maliciosas, completan el ataque.
Más información:
https://developer.amazon.com/en-US/docs/alexa/custom-skills/handle-requests-sent-by-alexa.html
Comentarios recientes