جایزه ۶۰ هزار دلاری برای محققانی که آمازون اکو شو را هک کردند
دو محقق حوزه امنیت توانستهاند اکسپلویتی در آمازون اکو شو قرار داده و با ارائه آن در مسابقه هک «Pwn2Own» جایزه ۶۰ هزار دلاری این مسابقه را نیز تصاحب کنند. این دو محقق پس از ...
دو محقق حوزه امنیت توانستهاند اکسپلویتی در آمازون اکو شو قرار داده و با ارائه آن در مسابقه هک «Pwn2Own» جایزه ۶۰ هزار دلاری این مسابقه را نیز تصاحب کنند. این دو محقق پس از توسعه چند اکسپلویت قوی موفق شدند کنترل کامل آمازون اکو شو را بدست بگیرند.
آمات ساما (Amat Cama) و ریچارد ژو (Richard Zhu) که نام تیم دو نفره خود را فلوئوراستات گذاشتهاند، متوجه شدند که آمازون اکو شو ۵ از نسخه قدیمی کرومیوم استفاده میکند که چند باگ و حفره امنیتی دارد. این دو سپس چند اکسپلویت بر پایه «سر ریزی عدد صحیح» به این دستگاه وارد کردند و موفق شدند کنترل کامل دستگاه را به دست بگیرند.
اگر آمازون اکو شو به یک هات اسپات وای فای آلوده متصل شود، حفره امنیتی موجود در کرومیوم و اکسپلویت توسعه داده شده توسط این تیم، کنترل دستگاه را در اختیار هکرها قرار میدهد. علاوه بر این، محققین دستگاه خود را داخل یک محفظه قرار داند تا از از دیگر فرکانسهای رادیویی تاثیر نپذیرد. اما شیوه کار این اکسپلویت چگونه است؟
باگ سر ریز عدد صحیح، زمانی اتفاق میافتد که یک عملگر ریاضیاتی بخواهد عددی خلق کند که فضای کافی برای آن نداشته باشد. در نتیجه عدد خلق شده، از حافظه تخصیص داده شده به آن سر ریز کرده و باعث در خطر انداختن دستگاه و آسیبپذیر شدن آن میشود. زمانی که از آمازون در این رابطه سوال پرسیده شد، آنها گفتند:
ما در حال بررسی روی نتایج این تحقیق هستیم و مراحل مربوطه و لازم برای امن کردن و حفاظت از دستگاهمان را طی خواهیم کرد.
همچنین چندی پیش گروهی از هکرها قصد داشتند فیسبوک پورتال را هک کنند اما موفق به این کار نشدند. آمازون اما از مشخص کردن زمان احتمالی و راهحل برای برطرف کردن این حفره امنیتی خودداری کرده است. به نظر میرسد این حفره امنیتی در تمامی دستگاههای IoT وجود دارد و فقط محدود به آمازون اکو شو نمیشود. با این حال گجت آمازون تنها دستگاهی نبوده است که محققین و هکرها قصد ورود به آن را داشتهاند و احتمالا آخرین دستگاه هم نخواهد بود.
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.