Как стать автором
Обновить

Комментарии 22

Автор - торт!

Заложил топик, буду читать до просветления. Скрэлмбл - интересная идея, не очевидная для меня.

Интересно, получится ли в итоге RCE? Возможно ли массово заражать такие саундбары?

Зачем Вам массово заражать саундбары?

Мне ни к чему. Просто удивляет сам факт такой возможности

Если же вопрос в целом, возможно ли? То да, это возможно.

Автор красавчик!

Сам думал взять что-то подобное "умное", но в итоге ограничился классическим подключением. Ну и запретил другой колонке с сетью выход в мир днс-сервером.

Вот очень интересно было бы такой реверс про Алису почитать. А то очень много воплей про то, что никто никого не слушает... А мой внутренний параноик недоволен.

Все агрятся на Алису с микрофоном, но всем плевать на смартфон с микрофоном, планшет с микрофоном, смарт телевизор с микрофоном в пульте и домофон с микрофоном.

Я не боюсь ФБР или ЦРУ, я не делаю таких вещей, чтобы за мной прилетали черные вертолеты ;)

И это Вы это пишете под статьёй про то, что доступ к Вашему бытовому устройству, при желании, может получить любой соседский студент. Думаете в телевизоре и смартфоне там всё как то по другому ? Нет никаких zero day и прочее ?

P.S. А если скучающие парни из тех. отдела ЦРУ на вашу камерку в спальню залогинятся, Вы же не будете возражать ? Вам же нечего боятся ?

Чтобы уязвимость эту использовать, нужно иметь доступ в локалку. Доступа снаружи то у неё нет.

P.S. А если скучающие парни из тех. отдела ЦРУ на вашу камерку в спальню залогинятся, Вы же не будете возражать ? Вам же нечего боятся ?

Узнаю родных патриотов. Такая риторика, бойтесь страшного ЦРУ...ууууу..... Повторяю, ЦРУ далеко и нахуй не интересно что я делаю, даже если посмотрят - у меня нет возможности это опровергнуть, как и подтвердить. А реальной угрозы от них точно нет.

Кстати, камер в спальне у меня нет, как и вообще, камер куда кто-то может залогиниться.

>>Чтобы уязвимость эту использовать, нужно иметь доступ в локалку.

Взоржал. Что там у Вас шлюзом ? wi-fi роутер от Ростелекома ? Или D-link/Zyxel из ДНС, который Вы последний раз обновляли..... никогда ? Вы про ботнет сети состоящие из бытовых роутеров и IoT барахла никогда не слышали ? Имея доступ к вашему WAN в общем коридоре, студент ИТ-шник из соседней квартиры, через mitm атаку ломанёт вашу локалку за срок менее суток, а то и минут.

>>знаю родных патриотов. Такая риторика, бойтесь страшного ЦРУ

Узнаю людей с однобитным мышлением. Вы там поясните внутреннему вассалу, что не обязательно подсознанательно себе выбирать сюзерена, чай не средние века. И люди вокруг Вас, которые без должного пиитета относятся к Вашему сюзерену, совершенно не обязательно являются вассалами его врагов из соседнего замка. В моём изначальном после вообще ничего не было про ФСБ/АНБ, я вообще имел ввиду, что доступ к Вашему голосу можно иметь вообще из чего угодно, находящемуся у Вас дома. Причём это скорее будут индусы из тех.сапорта/разработки, чем товарищ майор/колонел. Скандалов с этим уже было завались, от Умных колонок до Теслы. А если ФСБ захочет Вас послушать, она просто воткнёт коробочку на крышу соседнего здания, которая будет работать 24/7 снимая вибрацию Вашего оконного стекла ИК лазером.

Не судите людей по себе, а. Все же на Хабре общаемся, не на Пикабу.

Если вы не в силах настроить роутер с фаерволлом, не значит что все вокруг такие.

Дело не в настройке. Есть зиродеи, и сколько не настраивайте, а если дыра в прошивке роутера, которую вы менять не можете сами, настройка может не спасти. Это в любом ПО так.

Стоп, стоп. Мы ведь не про меня говорим. Мой роутер имеет обновления, и я их регулярно ставлю. А вот то, что глобально у производителей сетевого оборудования SOHO с этим плохо - это большая проблема инфобеза. Но, опять же, большинству пользователей просто фиолетово. Танки идут и хорошо, остальное не волнует.

я вообще имел ввиду, что доступ к Вашему голосу можно иметь вообще из чего угодно, находящемуся у Вас дома

Опять-таки, мы не столько про 0-day здесь, сколько про бекдор от производителя, для самизнаетекого сделанный, либо для самих себя. Отсюда и вопросы про Алису, как про более распространенный девайс у нас в России.

>>Не судите людей по себе, а. Все же на Хабре общаемся, не на Пикабу.

Совершенно правильный совет. Но почему Вы сами им не воспользовались ?

>>Если вы не в силах настроить роутер с фаерволлом, не значит что все вокруг такие.

Откуда у Вас такая уверенность, что Вы всё настроили правильно ? Вы когда в последний раз проходили независимый аудит защищённости ваших домашних информационных систем ?

Я Вам даже конкретный вектор атаки указал. Расскажите мне, как настройки бытового роутера помогут её избежать ?

Или, как правильно указал пользователь Выше, что тольку от правил вашего фаервола, если у него zero day дыра в прошивке и root на него получается методом запуска готового эксплойта студентом. Я уж не говорю про то, что наклейка "РСТ" на вашем роутере вполне возможно говорит о том, что штатная дыра для спецслужб там с завода и боятся Алисы уже как бы поздно.

Совершенно правильный совет. Но почему Вы сами им не воспользовались ?

Пользуюсь. Пока вы не начали писать чушь, я считал вас вполне адекватным собеседником.

Откуда у Вас такая уверенность, что Вы всё настроили правильно ? Вы когда в последний раз проходили независимый аудит защищённости ваших домашних информационных систем ?

Давайте адекватно: никто не проводит независимый аудит домашней инфраструктуры. Тут либо доверять тому кто ее создавал, либо иметь квалификацию самому.

Или, как правильно указал пользователь Выше, что тольку от правил вашего фаервола, если у него zero day дыра в прошивке и root на него получается методом запуска готового эксплойта студентом. Я уж не говорю про то, что наклейка "РСТ" на вашем роутере вполне возможно говорит о том, что штатная дыра для спецслужб там с завода и боятся Алисы уже как бы поздно.

Я понимаю, вы специально драматизируете. Но в случае с 0-day есть немного способов бороться.

  1. поднять лапки кверху и не пользоваться вообще ничем. Под лежачий камень вода не течет.

  2. уменьшать как только можно вектор атаки. То есть убирать все возможное из доступа снаружи. От целенаправленного взлома изнутри это не спасет, то тут как бы попроще, чем с рабочей инфраструктурой. Если web-админка и ssh светятся в интернет, то как бы сам себе злобный буратино.

  3. ставить каскад из комплексного оборудования и максимально оперативно устранять открытые уязвимости. Сложно и дорого. Дома никто не будет заморачиваться с этим. Но это позволит даже в случае компрометации одной железки, не получить дыру внутрь.

У меня по большей части второй путь. Как сторонний пример: свежие уязвимости Cisco IOS-XE - работают при поднятом http сервере. Решение: не открывать http наружу, по возможности вообще выключать http сервер на железке. Как минимум закрыть доступ к нему всем, кроме админского vlan'а.
Но это про корпоративный сегмент.

Очень качественное, глубокое реверс-инжиниринг исследование!
Заставляет всех нас задуматься о том, настолько ли безопасны всяческие умные колонки с голосовыми помощниками. Получается, что подозрения, что пользователя слушают не только тогда, когда он хочет этого (когда отдаёт голосовую команду) - вполне себе реальность, а не паранойя.

Однозначно торт! Очень захватывающе.
Теперь начинаю косо посматривать на свой samsung. upd: Побежал изолировать его от интернета.
В теории, если получили рут на устройстве, можно добавить в него немного магии в виде spotify connect (при отсутствии), либо аналоги (deezer тот же) и прочее.
В общем, даешь альтернативный дистр для саундбаров и ресиверов !

Очень интересная статья, спасибо!) А сделать подобное с чем-то вроде Я Станции и т.п. не планируете?

Ооо, буду ждать)

Зарегистрируйтесь на Хабре, чтобы оставить комментарий