
それで、何だと思いますか?Amazon Echoデバイスの中には、リモートリスニングデバイスとして使えるものがあるんです。MWR Labsは第一世代のAmazon Echoを分解し、常時リスニングマイクからリモートサービスにライブオーディオをストリーミングする永続的なコードをファームウェアに追加することに成功しました。
ああ、さらに悪いことに、この攻撃は「攻撃者にデバイスへの永続的なリモートアクセスを許可し、顧客の認証トークンを盗む」可能性があるのです。しかも、改ざんの物理的な証拠は一切残しません。
かっこいいと思いませんか?ホテルの部屋に置いてあるEchoを想像してみてください。あるいは、修理業者や配管工、ベビーシッターが家の中を自由に動き回っている時に、Echoを置いてきぼりにしてしまったらどうでしょう?
これは諜報員、重犯罪者、嫉妬深い/偏執的なパートナー、いたずら好きな十代の若者、またはランダムなバカにとっては夢のようなことです。
公平を期すために言うと、Amazon EchoやEcho Dotが改造されていない状態は、私にとっては悪夢です。しかも、それは本来の機能をきちんと果たしている時、つまり常に音声を聞き取ってAmazonのサーバーにデータを送信している時です。とはいえ、多くの人は違う意見を持っており、自宅への盗聴を喜んで受け入れています。
しかし、この新たな脆弱性により、第一世代のEchoはすべてリコール対象になるはずです。MWR Labsによると、第二世代のEchoはこの脆弱性の影響を受けないとのことです。
初代Echoは2015年と2016年に製造され、モデル番号の末尾は「01」(下図参照)です。2017年に製造された第2世代Echoは、モデル番号の末尾が「02」です。
Amazon Echoを盗聴器に変える
仕組みはこうです。Echoの底面には、誰でも使用できる16個のデバッグパッドが搭載されています。これらのパッドを使うことで、Echoを外部SDカードから強制的に起動できます。MWR Labsは、デバイスのファームウェアに独自のコードを追加することで、デバイスが聞き取った音声を恒久的にストリーミングできるようにしました。
MWR Labsのブログ記事全文をクリックすると、必要な技術的な手順を読むことができます。確かに、これは超簡単ではありませんが、彼らが解決した今となっては、超難しいわけでもありません。このプロセスは簡素化され、さらには自動化される可能性はほぼ間違いないでしょう。
「Amazon Echoのルート化は簡単だったが、物理的なアクセスが必要であり、それが大きな制約となっている」と研究者らは記している。「しかし、製品開発者は、顧客がホテルの部屋のような管理されていない環境にデバイスをさらさないことを当然のことと考えるべきではない。」
全く同感です。
[ Tom's Hardware経由]