织梦CMS - 轻松建站从此开始!

赢咖3-赢咖3网站

当前位置: 主页 > 行业技术 >

IoT设备木马查杀:亚马逊Alexa漏洞分析

时间:2020-09-15 07:20来源:未知 作者:admin 点击:
Amazon Alexa,通常称为 Alexa,是由Amazon开发的AI虚拟助手,能够进行语音交互,音乐播放,设置警报和其他任务,可作为家庭自动化系统智能控制设备。预计到2020年底会售出超过2亿个支持

Amazon Alexa,通常称为“ Alexa”,是由Amazon开发的AI虚拟助手,能够进行语音交互,音乐播放,设置警报和其他任务,可作为家庭自动化系统智能控制设备。预计到2020年底会售出超过2亿个支持Alexa的设备。

综述

如今,虚拟助手已成为家用电器和设备控制器的桥梁入口,确保它的安全至关变得重要,保护用户隐私更是重中之重。研究发现,某些Amazon / Alexa子域易受跨域资源共享(CORS)配置错误和跨站点脚本攻击。

这些漏洞使攻击者能够:

1、在用户的Alexa帐户上静默安装应用skill

2、在用户的Alexa帐户中获取所有已安装skill列表

3、静默删除skill

4、获取受害者的语音记录

5、获取受害者的个人信息

受害目标只需单击一下攻击者特制的Amazon链接就会中招。

技术细节

使用Alexa移动应用skill进行测试,发现其通过SSL进行通信,通过使用Frida SSL绕过SSL Pinning分析流量,以明文形式查看流量。

查看流量时发现skill配置了错误的CORS策略,允许从任何其他Amazon子域发送Ajax请求,这可能允许攻击者在一个Amazon子域上代码注入,从而对另一个Amazon子域进行跨域攻击。

Request:

alex-1-e1597177402338.jpg

Response:

alex-2-e1597177427806.jpg

这些请求将返回Alexa上所有已安装的skill列表,并且还会在响应中发回CSRF令牌,如下所示:

alex-3-e1597177447773.jpg

可以使用此CSRF令牌在目标上执行操作,例如远程安装和启用新skill。

为使攻击成功,需要利用Amazon子域中的XSS漏洞,可以利用CSRF攻击和CORS错误配置,假冒受害者使用其Alexa帐户执行操作。

在以下对track.amazon.com的请求中,有两个参数:paginationToken和pageSize。

alex-4-e1597177469231.jpg

将pageSize更改为非数字字符,可在服务器端造成错误,并反馈到客户端,收到状态码500和一个JSON响应。 响应的内容类型是text/html,从而能够操纵参数来实现代码执行,如下所示:

alex-5-e1597177493823.jpg

现在可以使用此代码注入以受害人的凭据触发对Ajax的请求,发送至skillstore.amazon.com

(责任编辑:admin)
织梦二维码生成器
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容