セキュリティ研究者が、ソフトウェアパッチでは修正できないハードウェアベースの脆弱性を利用してAmazon Echoの初期モデルをハッキングする方法の詳細を公開し、インターネット接続スピーカーがプライベートな会話を盗聴するために使用される潜在的な危険性を露呈した。
MWR InfoSecurityの研究者マーク・バーンズ氏によると、Amazon Echoの2015年モデルと2016年モデルは、デバイスのゴム製ベースを取り外すことでアクセスできる18個のデバッグ接続パッドを使用することで脆弱性を悪用される可能性があるという。バーンズ氏は、これらのデバッグパッドに外付けSDカードブレイクアウトボードを接続することで、SDカードから起動し、オンボードファームウェアを書き換え、リモートアクセスを可能にした。
ファームウェアの変更は、Echoが音声コマンドを処理する仕組みを利用しており、Echoが作成したファイルを監視し、「Alexa」などの音声コマンドのプレフィックスを常に監視しています。Motherboardによると、その後、スクリプトを使用してマイクの生のデータをファイルに継続的に書き込み、その後、外部デバイスにストリーミングされ、リモートで聴取または録音される可能性があります。
バーンズ氏は、異なる指示があれば、Echo への永続的なリモート アクセスを使用して、顧客認証トークンなどの他のデータにアクセスできる可能性があると示唆しています。
注目すべきは、この攻撃を実行するにはEchoへの物理的なアクセスが必要となるため、ハッキングの実行はより困難になり、Echoの使い勝手も著しく制限される点です。しかしながら、この手法では追加のハードウェアを取り外し、ベースを交換するだけで攻撃の痕跡は残らず、コード変更によるスマートスピーカーの通常の機能への影響は全くないとされています。
ハッカーは「常時オン」のマイクにアクセスできたにもかかわらず、デバイス上の物理的なミュートボタンを回避することができず、マイクを完全に無効化することができません。このスイッチはソフトウェアで変更できないハードウェアメカニズムですが、追加の作業を行うことで、攻撃者が意図的にこのボタンを物理的に無効化することは可能です。
「Amazon Echoのルート化は簡単だったが、物理的なアクセスが必要であり、これが大きな制約となっている」とバーンズ氏は述べている。「しかし、製品開発者は、顧客がホテルの部屋のような管理されていない環境にデバイスをさらさないことを当然のことと考えるべきではない。」
マーク・バーンズ氏のテストでAmazon Echoに外付けSDカードエンクロージャをはんだ付けした
この攻撃はAmazon Echoの2015年版と2016年版で有効であることが確認されていますが、デバッグパッドの変更により、2017年モデルではこの手法を用いた外部起動が不可能になっています。2015年と2016年には700万台以上のEchoが販売されたと推定されていることを考えると、Amazonが既に販売されているEchoデバイスに脆弱性を修正するための変更を加える可能性は低いでしょう。
コンパクトなAmazon Dotは同様の攻撃を受けないようで、Echo ShowとEcho Lookが同様の攻撃を受けるかどうかは不明です。最近発売されたこれらのデバイスはどちらもカメラを搭載しており、攻撃が成功すればハッカーにライブビデオフィードが提供される可能性があります。
「お客様の信頼は私たちにとって非常に重要です」とAmazonの声明は始まります。「最新の安全対策を確実に実施するために、原則として、AmazonデバイスはAmazonまたは信頼できる販売店からご購入いただき、ソフトウェアを最新の状態に維持していただくことをお勧めいたします。」
このハッキングは、家庭用機器が所有者にもたらす潜在的なセキュリティリスク、そしてスマートホーム機器が監視目的で使用される可能性を改めて浮き彫りにしました。「Vault 7」のリークなど、ウィキリークスがこれまでに公開した情報からは、CIAが標的を検知されることなく監視するために、機器のセキュリティを突破する方法を模索していることが分かります。
アップルは、12月に発売予定の自社製スマートスピーカー「HomePod」のセキュリティ確保にすでに対策を講じており、iRobotが同社の掃除機で生成された顧客宅の地図を収集している可能性があるという報道を受けて、そのセキュリティの一部を明らかにした。
Appleは顧客からの問い合わせに対し、「HomePodが『Hey Siri』というキーとなる発話を認識するまで、Appleのサーバーに情報は送信されません。認識後の情報はすべて暗号化され、匿名のSiri ID経由で送信されます」と説明しました。「室内センサーに関しては、すべての分析はデバイス上でローカルに行われ、Appleと共有されることはありません。」