[Информационная безопасность, Хранение данных, Умный дом] Исследование: умная колонка Amazon Echo Dot не удаляет пароли при сбросе
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Производители умной колонки Echo Dot от Amazon заявляют, что пользователи могут выполнить сброс настроек до заводских и «удалить любой личный контент с устройства» перед тем, как продать или выбросить его. Но исследователи обнаружили, что цифровые биты, которые остаются на этих устройствах, могут использоваться для получения большого количества конфиденциальных данных, включая пароли, локации, токены аутентификации и другую информацию.
Amazon Echo DotБольшинство устройств IoT, включая Echo Dot, используют флэш-память на основе NAND для хранения данных. NAND использует кремниевые микросхемы для хранения битов информации. Срок службы одного блока памяти обычно составляет от 10 000 до 100 000 циклов. Чтобы продлить срок службы микросхемы, блоки, в которых хранятся удаленные данные, просто переходят в неактивный режим, а удаляются лишь тогда, когда большинство страниц в блоке становятся недействительными. Исследователи из Северо-Восточного университета купили 86 подержанных устройств на eBay и барахолках. Сначала они проверили приобретенные устройства, чтобы узнать, какие из них были сброшены до заводских настроек. Выяснилось, что 61 % из них не был сброшен, таким образом, восстановить пароли Wi-Fi предыдущих владельцев, MAC-адреса маршрутизаторов, учетные данные Amazon и информацию о подключенных устройствах было относительно простым процессом.Затем исследователи разобрали устройства и проверили содержимое, хранящееся в их памяти. Выяснилось, что даже после сброса настроек до заводских флэш-память устройств хранит учетные данные Wi-Fi, физическое местоположение владельцев, их пароли и токены.В зависимости от типа флэш-памяти NAND и состояния устройства исследователи использовали несколько различных методов для извлечения сохраненных данных. Для устройств сброса есть процесс, известный как отключение микросхемы, который включает разборку устройства и распайку памяти. Затем можно использовать внешнее устройство для доступа и извлечения ее содержимого. Этот метод требует изрядного количества оборудования, навыков и времени.Другой процесс, называемый внутрисистемным программированием, позволяет исследователям получить доступ к флеш-памяти, не распаивая ее. В этом случае проводящая игла воспроизводит дорожку сигнала платы на куске меди.Исследователи также создали гибридный метод с меньшими повреждениями и термическими нагрузками на печатную плату. Он использует донорский многочиповый пакет для ОЗУ и часть встроенной мультимедийной карты исходного многочипового пакета снаружи.В дополнение к 86 использованным устройствам исследователи купили шесть новых устройств Echo Dot и в течение нескольких недель предоставили им тестовые учетные записи в разных географических точках и разных точках доступа Wi-Fi. Затем они извлекли содержимое флэш-памяти из этих устройств. Для этого использовали судебно-медицинский инструмент Autospy. Исследователи проанализировали дампы NAND вручную. Они выяснили имя владельца учетной записи Amazon вместе с полным содержимым файла wpa_supplicant.conf, в котором хранится список сетей, которые используются устройством ранее, вместе с ключом шифрования. Восстановленные файлы журналов также содержали много личной информации.Исследователи предварительно создали список ключевых слов для определения конкретных типов данных в четырех категориях: информация о владельце, данные, связанные с Wi-Fi, информация о сопряженных устройствах и местоположение.После сброса и анализа восстановленных данных исследователи снова собрали устройства. Они подтвердили, что колонка успешно включилась и на вопрос «Алекса, кто я?» возвращала имя предыдущего владельца. Повторное подключение к поддельной точке доступа не привело ни к уведомлению в приложении Alexa, ни к уведомлению по электронной почте. Исследователи смогли управлять устройствами умного дома, запрашивать даты доставки пакетов, создавать заказы, получать списки музыки и использовать функцию «drop-in». Если к учетной записи Amazon был привязан календарь или список контактов, то к нему также можно было получить доступ. Хотя Echo Dot не смогла предоставить адрес предыдущего владельца с помощью голосовых команд, исследователи смогли определить их приблизительное местоположение, задав вопросы о близлежащих ресторанах, продуктовых магазинах и публичных библиотеках. В некоторых экспериментах точность определения местоположения составляла до 150 метров. Когда настройки Echo Dot были сброшены, извлечение данных стало сложнее. В случае, если сброс был выполнен, когда устройство было отключено от сети Wi-Fi владельца, и пользователь не удалил устройство из своего приложения Alexa, восстановленные данные включали токен аутентификации, необходимый для подключения к связанной учетной записи Amazon. Оттуда исследователи смогли извлечь те же данные.Когда устройства были сброшены при подключении к сети Wi-Fi или были удалены из приложения Alexa, исследователи больше не могли получить доступ к связанной учетной записи Amazon, но в большинстве случаев они все еще могли извлечь названия SSID Wi-Fi, пароли и MAC-адреса подключенного роутера. Это позволяло им узнать приблизительное местоположение устройства с помощью поисковых сайтов, таких как Wigle.По этическим соображениям исследователи не могли проводить подобные эксперименты, чтобы не раскрывать личную информацию о владельцах колонок. Однако извлечение собственных данных позволило им предположить, что 61 % колонок без сброшенных настроек содержал большой объем личной информации о предыдущем владельце, которую было довольно легко извлечь.Исследователи предложили несколько способов лучше защитить данные от извлечения. По их словам, наиболее эффективным является шифрование раздела пользовательских данных. Это решение может быть реализовано путем обновления прошивки и не приведет к снижению производительности для большинства устройств, говорят они, а устройства, у недостаточно вычислительной мощности, могут шифровать пароли Wi-Fi, токены аутентификации и другие данные.В 2020 году ученые и инженеры из Имперского колледжа Лондона, а также из Университета Восточного Лондона провели исследование, которое показало, что колонки Google Home Mini, Apple Homepod, Harman Kardon Invoke и Amazon Echo Dot случайно активировались без кодового слова при прослушивании развлекательного контента и записывали разговоры пользователей.В прошлогоднем рейтинге конфиденциальности Mozilla колонка Echo Dot оказалась в списке «самых жутких» устройств.
===========
Источник:
habr.com
===========
Похожие новости:
- [Node.JS, Amazon Web Services, Хранение данных] Как мы в 2 раза сократили расходы на хранение и передачу изображений без потери качества
- [Информационная безопасность, Компьютерное железо, Накопители] Ещё одна 0-Day-уязвимость угрожает многим пользователям Western Digital (перевод)
- [Информационная безопасность, Мессенджеры, Законодательство в IT] Telegram начал блокировать один из крупнейших сервисов для частного поиска данных граждан «Глаз Бога»
- [Информационная безопасность, Администрирование доменных имен, Логические игры] Как у меня увели домен. Продолжение
- [Информационная безопасность, Системное администрирование, Сетевые технологии, Софт, IT-компании] Исследователи кибербезопасности случайно раскрыли детали уязвимости нулевого дня Windows — PrintNightmare
- [Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT
- [Информационная безопасность, PostgreSQL, Go] Избавляемся от паролей в репе с кодом с помощью HashiCorp Vault Dynamic Secrets
- [Информационная безопасность, Системное администрирование, Здоровье] Московские власти опровергли утечку персональных данных и проблемы с QR-кодами
- [Информационная безопасность] Коммерческая тайна добро или зло?
- [Информационная безопасность, Разработка веб-сайтов, API, Тестирование веб-сервисов] Nemesida WAF 2021: защита сайтов и API от хакерских атак
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_hranenie_dannyh (Хранение данных), #_umnyj_dom (Умный дом), #_amazon, #_echo, #_umnye_kolonki (умные колонки), #_personalnye_dannye (персональные данные), #_nandpamjat (nand-память), #_sbros_parolja (сброс пароля), #_zavodskie_nastrojki (заводские настройки), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_hranenie_dannyh (
Хранение данных
), #_umnyj_dom (
Умный дом
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:27
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Производители умной колонки Echo Dot от Amazon заявляют, что пользователи могут выполнить сброс настроек до заводских и «удалить любой личный контент с устройства» перед тем, как продать или выбросить его. Но исследователи обнаружили, что цифровые биты, которые остаются на этих устройствах, могут использоваться для получения большого количества конфиденциальных данных, включая пароли, локации, токены аутентификации и другую информацию. Amazon Echo DotБольшинство устройств IoT, включая Echo Dot, используют флэш-память на основе NAND для хранения данных. NAND использует кремниевые микросхемы для хранения битов информации. Срок службы одного блока памяти обычно составляет от 10 000 до 100 000 циклов. Чтобы продлить срок службы микросхемы, блоки, в которых хранятся удаленные данные, просто переходят в неактивный режим, а удаляются лишь тогда, когда большинство страниц в блоке становятся недействительными. Исследователи из Северо-Восточного университета купили 86 подержанных устройств на eBay и барахолках. Сначала они проверили приобретенные устройства, чтобы узнать, какие из них были сброшены до заводских настроек. Выяснилось, что 61 % из них не был сброшен, таким образом, восстановить пароли Wi-Fi предыдущих владельцев, MAC-адреса маршрутизаторов, учетные данные Amazon и информацию о подключенных устройствах было относительно простым процессом.Затем исследователи разобрали устройства и проверили содержимое, хранящееся в их памяти. Выяснилось, что даже после сброса настроек до заводских флэш-память устройств хранит учетные данные Wi-Fi, физическое местоположение владельцев, их пароли и токены.В зависимости от типа флэш-памяти NAND и состояния устройства исследователи использовали несколько различных методов для извлечения сохраненных данных. Для устройств сброса есть процесс, известный как отключение микросхемы, который включает разборку устройства и распайку памяти. Затем можно использовать внешнее устройство для доступа и извлечения ее содержимого. Этот метод требует изрядного количества оборудования, навыков и времени.Другой процесс, называемый внутрисистемным программированием, позволяет исследователям получить доступ к флеш-памяти, не распаивая ее. В этом случае проводящая игла воспроизводит дорожку сигнала платы на куске меди.Исследователи также создали гибридный метод с меньшими повреждениями и термическими нагрузками на печатную плату. Он использует донорский многочиповый пакет для ОЗУ и часть встроенной мультимедийной карты исходного многочипового пакета снаружи.В дополнение к 86 использованным устройствам исследователи купили шесть новых устройств Echo Dot и в течение нескольких недель предоставили им тестовые учетные записи в разных географических точках и разных точках доступа Wi-Fi. Затем они извлекли содержимое флэш-памяти из этих устройств. Для этого использовали судебно-медицинский инструмент Autospy. Исследователи проанализировали дампы NAND вручную. Они выяснили имя владельца учетной записи Amazon вместе с полным содержимым файла wpa_supplicant.conf, в котором хранится список сетей, которые используются устройством ранее, вместе с ключом шифрования. Восстановленные файлы журналов также содержали много личной информации.Исследователи предварительно создали список ключевых слов для определения конкретных типов данных в четырех категориях: информация о владельце, данные, связанные с Wi-Fi, информация о сопряженных устройствах и местоположение.После сброса и анализа восстановленных данных исследователи снова собрали устройства. Они подтвердили, что колонка успешно включилась и на вопрос «Алекса, кто я?» возвращала имя предыдущего владельца. Повторное подключение к поддельной точке доступа не привело ни к уведомлению в приложении Alexa, ни к уведомлению по электронной почте. Исследователи смогли управлять устройствами умного дома, запрашивать даты доставки пакетов, создавать заказы, получать списки музыки и использовать функцию «drop-in». Если к учетной записи Amazon был привязан календарь или список контактов, то к нему также можно было получить доступ. Хотя Echo Dot не смогла предоставить адрес предыдущего владельца с помощью голосовых команд, исследователи смогли определить их приблизительное местоположение, задав вопросы о близлежащих ресторанах, продуктовых магазинах и публичных библиотеках. В некоторых экспериментах точность определения местоположения составляла до 150 метров. Когда настройки Echo Dot были сброшены, извлечение данных стало сложнее. В случае, если сброс был выполнен, когда устройство было отключено от сети Wi-Fi владельца, и пользователь не удалил устройство из своего приложения Alexa, восстановленные данные включали токен аутентификации, необходимый для подключения к связанной учетной записи Amazon. Оттуда исследователи смогли извлечь те же данные.Когда устройства были сброшены при подключении к сети Wi-Fi или были удалены из приложения Alexa, исследователи больше не могли получить доступ к связанной учетной записи Amazon, но в большинстве случаев они все еще могли извлечь названия SSID Wi-Fi, пароли и MAC-адреса подключенного роутера. Это позволяло им узнать приблизительное местоположение устройства с помощью поисковых сайтов, таких как Wigle.По этическим соображениям исследователи не могли проводить подобные эксперименты, чтобы не раскрывать личную информацию о владельцах колонок. Однако извлечение собственных данных позволило им предположить, что 61 % колонок без сброшенных настроек содержал большой объем личной информации о предыдущем владельце, которую было довольно легко извлечь.Исследователи предложили несколько способов лучше защитить данные от извлечения. По их словам, наиболее эффективным является шифрование раздела пользовательских данных. Это решение может быть реализовано путем обновления прошивки и не приведет к снижению производительности для большинства устройств, говорят они, а устройства, у недостаточно вычислительной мощности, могут шифровать пароли Wi-Fi, токены аутентификации и другие данные.В 2020 году ученые и инженеры из Имперского колледжа Лондона, а также из Университета Восточного Лондона провели исследование, которое показало, что колонки Google Home Mini, Apple Homepod, Harman Kardon Invoke и Amazon Echo Dot случайно активировались без кодового слова при прослушивании развлекательного контента и записывали разговоры пользователей.В прошлогоднем рейтинге конфиденциальности Mozilla колонка Echo Dot оказалась в списке «самых жутких» устройств. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_hranenie_dannyh ( Хранение данных ), #_umnyj_dom ( Умный дом ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 08:27
Часовой пояс: UTC + 5