جایزه ۶۰ هزار دلاری برای محققانی که آمازون اکو شو را هک کردند

دو محقق حوزه امنیت توانسته‌اند اکسپلویتی در آمازون اکو شو قرار داده و با ارائه آن در مسابقه هک «Pwn2Own» جایزه ۶۰ هزار دلاری این مسابقه را نیز تصاحب کنند. این دو محقق پس از توسعه چند اکسپلویت قوی موفق شدند کنترل کامل آمازون اکو شو را بدست بگیرند.

آمات ساما (Amat Cama) و ریچارد ژو (Richard Zhu) که نام تیم دو نفره خود را فلوئوراستات گذاشته‌اند، متوجه شدند که آمازون اکو شو ۵ از نسخه قدیمی کرومیوم استفاده می‌کند که چند باگ و حفره امنیتی دارد. این دو سپس چند اکسپلویت بر پایه «سر ریزی عدد صحیح» به این دستگاه وارد کردند و موفق شدند کنترل کامل دستگاه را به دست بگیرند.

اگر آمازون اکو شو به یک هات اسپات وای فای آلوده متصل شود، حفره امنیتی موجود در کرومیوم و اکسپلویت توسعه داده شده توسط این تیم، کنترل دستگاه را در اختیار هکرها قرار می‌دهد. علاوه بر این، محققین دستگاه خود را داخل یک محفظه قرار داند تا از از دیگر فرکانس‌های رادیویی تاثیر نپذیرد. اما شیوه کار این اکسپلویت چگونه است؟

آمازون اکو شو

باگ سر ریز عدد صحیح، زمانی اتفاق می‌افتد که یک عملگر ریاضیاتی بخواهد عددی خلق کند که فضای کافی برای آن نداشته باشد. در نتیجه عدد خلق شده، از حافظه تخصیص داده شده به آن سر ریز کرده و باعث در خطر انداختن دستگاه و آسیب‌پذیر شدن آن می‌شود. زمانی که از آمازون در این رابطه سوال پرسیده شد، آن‌ها گفتند:

ما در حال بررسی روی نتایج این تحقیق هستیم و مراحل مربوطه و لازم برای امن کردن و حفاظت از دستگاهمان را طی خواهیم کرد.

همچنین چندی پیش گروهی از هکر‌ها قصد داشتند فیسبوک پورتال را هک کنند اما موفق به این کار نشدند. آمازون اما از مشخص کردن زمان احتمالی و راه‌حل برای برطرف کردن این حفره امنیتی خودداری کرده است. به نظر می‌رسد این حفره امنیتی در تمامی دستگاه‌های IoT وجود دارد و فقط محدود به آمازون اکو شو نمی‌شود. با این حال گجت آمازون تنها دستگاهی نبوده است که محققین و هکر‌ها قصد ورود به آن را داشته‌اند و احتمالا آخرین دستگاه هم نخواهد بود.