Mytour blogimg_logo
27/12/2023220

Amazon Echo Dots Lưu Trữ Một Lượng Dữ Liệu Khổng Lồ—Ngay Cả Sau Khi Thiết Lập Lại | blog.mytour.vn năm 2025

NAND thường được tổ chức thành các mặt, khối và trang. Thiết kế này cho phép một số lượng giới hạn các chu kỳ xóa, thường là khoảng từ 10,000 đến 100,000 lần cho mỗi khối. Để kéo dài tuổi thọ của vi mạch, các khối lưu trữ dữ liệu đã bị xóa thường bị vô hiệu hóa thay vì bị xóa sạch. Xóa thực sự thường chỉ xảy ra khi hầu hết các trang trong một khối bị vô hiệu hóa. Quá trình này được biết đến là phân chia đồng đều cảnh báo.

Nhóm nghiên cứu từ Đại học Northeastern đã mua 86 thiết bị đã qua sử dụng trên eBay và tại chợ đồ cũ trong khoảng 16 tháng. Họ đầu tiên kiểm tra các thiết bị đã mua để xem thiết bị nào đã được đặt lại nhà máy và thiết bị nào chưa. Bất ngờ đầu tiên của họ: 61% chúng không được đặt lại. Mà không cần đặt lại, việc khôi phục mật khẩu Wi-Fi của chủ trước đó, địa chỉ MAC của bộ định tuyến, thông tin tài khoản Amazon và về các thiết bị kết nối khác là khá dễ dàng.

Bất ngờ tiếp theo xuất hiện khi các nhà nghiên cứu tháo rời các thiết bị và kiểm tra nội dung lưu trữ trong bộ nhớ của chúng theo cách pháp y.

“Một kẻ đối tác có quyền truy cập vật lý vào các thiết bị như vậy (ví dụ: mua một thiết bị đã qua sử dụng) có thể khôi phục thông tin nhạy cảm như mật khẩu Wi-Fi, vị trí vật lý của chủ (trước đó), và các thiết bị vật lý-cyber (ví dụ: camera, khóa cửa),” các nhà nghiên cứu viết trong một bài nghiên cứu. “Chúng tôi chứng minh rằng thông tin như vậy, bao gồm tất cả các mật khẩu và mã thông báo trước đó, vẫn còn trong bộ nhớ flash, ngay cả sau khi đã đặt lại nhà máy.”

Các Echo Dots đã qua sử dụng và các thiết bị Amazon khác có thể xuất hiện ở nhiều tình trạng khác nhau. Một trong những trạng thái là thiết bị vẫn được cung cấp, như 61% Echo Dots đã mua. Các thiết bị có thể được đặt lại khi chúng đang kết nối với mạng Wi-Fi của chủ trước đó, đặt lại khi tách rời khỏi Wi-Fi, hoặc có hoặc không xóa thiết bị khỏi ứng dụng Alexa của chủ sở hữu.

Tùy thuộc vào loại bộ nhớ NAND và trạng thái của thiết bị đã sở hữu trước đó, các nhà nghiên cứu đã sử dụng nhiều kỹ thuật để trích xuất dữ liệu được lưu trữ. Đối với các thiết bị đã đặt lại, có một quy trình được biết đến là chip-off, bao gồm việc tháo rời thiết bị và gỡ bỏ bộ nhớ flash. Sau đó, các nhà nghiên cứu sử dụng một thiết bị ngoại vi để truy cập và trích xuất nội dung flash. Phương pháp này đòi hỏi một lượng đáng kể thiết bị, kỹ năng và thời gian.

Một quy trình khác gọi là lập trình trong hệ thống cho phép các nhà nghiên cứu truy cập vào flash mà không cần gỡ bỏ nó. Phương pháp này hoạt động bằng cách gỡ một số lớp mạch chống nấm từ bo mạch in và kết nối một kim dẫn điện vào một phần của đồng dẫn tín hiệu, kết nối flash với CPU.

Các nhà nghiên cứu cũng tạo ra một phương pháp chip-off lai gây ít hư hại và căng nhiệt hơn cho bo mạch và gói chip đa. Những khuyết điểm này có thể gây ngắn mạch và hỏng các pad bo mạch. Kỹ thuật lai này sử dụng một gói chip đa từ nguồn cung cấp cho RAM và phần thẻ đa phương tiện nhúng của gói chip đa ban đầu ở ngoại vi. Phương pháp này chủ yếu làm cho nó thú vị đối với các nhà nghiên cứu muốn phân tích các thiết bị IoT.

Ngoài 86 thiết bị đã qua sử dụng, các nhà nghiên cứu đã mua sáu thiết bị Echo Dot mới và, trong một khoảng vài tuần, cung cấp chúng với tài khoản thử nghiệm ở các địa điểm địa lý khác nhau và các điểm truy cập Wi-Fi khác nhau. Các nhà nghiên cứu kết nối các thiết bị đã được cung cấp với các thiết bị thông minh và Bluetooth khác nhau. Sau đó, các nhà nghiên cứu trích xuất nội dung flash từ những thiết bị vẫn được cung cấp này bằng các kỹ thuật đã mô tả trước đó.

Sau khi trích xuất nội dung flash từ sáu thiết bị mới của họ, họ sử dụng công cụ pháp y Autospy để tìm kiếm hình ảnh thẻ đa phương tiện nhúng. Họ phân tích các bản dump NAND bằng tay. Họ tìm thấy tên chủ sở hữu tài khoản Amazon nhiều lần, cùng với toàn bộ nội dung của tệp wpa_supplicant.conf, nơi lưu trữ danh sách các mạng mà thiết bị đã kết nối trước đó, cùng với khóa mã hóa mà chúng đã sử dụng. Các tệp log được khôi phục cũng cung cấp rất nhiều thông tin cá nhân.

Do các nhà nghiên cứu tự cung cấp các thiết bị, họ biết loại thông tin mà các thiết bị lưu trữ. Họ sử dụng kiến thức này để tạo ra một danh sách từ khóa để định vị các loại dữ liệu cụ thể trong bốn danh mục: thông tin về chủ sở hữu, dữ liệu liên quan đến Wi-Fi, thông tin về các thiết bị được kết nối và thông tin địa lý. Biết loại dữ liệu trên thiết bị có thể hữu ích, nhưng không cần thiết để thực hiện cuộc tấn công.

Sau khi dump và phân tích dữ liệu khôi phục, các nhà nghiên cứu lắp ráp lại các thiết bị. Các nhà nghiên cứu viết:

Giả định của chúng tôi là thiết bị sẽ không yêu cầu thiết lập thêm khi kết nối ở một địa điểm khác và điểm truy cập Wi-Fi với một địa chỉ MAC khác nhau. Chúng tôi đã xác nhận rằng thiết bị đã kết nối thành công, và chúng tôi có thể ra lệnh bằng giọng nói cho thiết bị. Khi hỏi “Alexa, Tôi là ai?” thiết bị sẽ trả lại tên của chủ sở hữu trước đó. Việc kết nối lại với điểm truy cập giả mạo không tạo ra thông báo trong ứng dụng Alexa hoặc thông báo qua email. Các yêu cầu được đăng nhập dưới “Hoạt động” trong ứng dụng Alexa, nhưng chúng có thể bị xóa bằng lệnh giọng nói. Chúng tôi có thể kiểm soát thiết bị thông minh, tra cứu ngày giao hàng, tạo đơn đặt hàng, lấy danh sách âm nhạc và sử dụng tính năng “drop-in”. Nếu có lịch hoặc danh bạ liên kết với tài khoản Amazon, cũng có thể truy cập. Mức độ chính xác của chức năng phụ thuộc vào các tính năng và kỹ năng mà chủ sở hữu trước đó đã sử dụng. Trước và sau khi đặt lại nhà máy, flash NAND nguyên thủy đã được trích xuất từ các thiết bị đã được cung cấp của chúng tôi bằng phương pháp Chip-Off. Ngoài ra, chúng tôi đã tạo ra một bản dump bằng giao diện eMMC. Để tìm thông tin trong các dump kết quả, chúng tôi phải phát triển một phương pháp để xác định thông tin hấp dẫn.

Dennis Giese, một trong những nhà nghiên cứu của Đại học Northeastern viết trong email mở rộng về kịch bản tấn công:

Một trong những truy vấn là “Alexa, Tôi là ai,” và thiết bị sẽ nói tên chủ sở hữu. Tất cả các dịch vụ mà chủ sở hữu trước đó sử dụng đều có sẵn. Ví dụ, bạn có thể quản lý lịch cá nhân thông qua Echo. Ngoài ra, Echo sẽ nhận thông báo khi các gói hàng sắp đến hoặc bạn có thể sử dụng tính năng “drop-in” (nói chuyện với một Echo khác của bạn). Nếu ai đó không sử dụng bất kỳ thiết bị thông minh nào, thì rõ ràng bạn không thể kiểm soát chúng. Một điều đặc biệt là khóa cửa, nơi theo mặc định, Alexa chỉ cho phép bạn khóa chúng. Người dùng cần phải cho phép Alexa mở tính năng mở khóa ... mà, theo kiến thức của chúng tôi, chỉ hoạt động qua ứng dụng. Vì vậy, nếu người dùng không kích hoạt tính năng đó, bạn không thể mở cửa.

Mặc dù Echo Dot không cung cấp địa chỉ của chủ sở hữu trước đó thông qua lệnh giọng nói, các nhà nghiên cứu đã có thể tìm thấy địa điểm xấp xỉ bằng cách đặt câu hỏi về nhà hàng, cửa hàng tạp hóa và thư viện công cộng xung quanh. Trong một số thử nghiệm, vị trí chính xác đến 150 mét. Trong một số trường hợp - như khi người dùng thiết bị có nhiều bộ định tuyến Wi-Fi hoặc tên SSID của hàng xóm được lưu trữ - các nhà nghiên cứu có thể sử dụng API định vị của Google, mà vẫn chính xác hơn.

Khi Echo Dots được đặt lại, việc trích xuất dữ liệu đòi hỏi sự tinh tế hơn. Trong trường hợp đặt lại khi thiết bị đã tách rời khỏi mạng Wi-Fi của chủ sở hữu và người dùng không xóa thiết bị khỏi ứng dụng Alexa của họ, dữ liệu khôi phục bao gồm mã thông báo xác thực cần thiết để kết nối với tài khoản Amazon liên kết. Từ đó, các nhà nghiên cứu có thể thực hiện những điều tương tự như với các thiết bị chưa được đặt lại, như đã mô tả trước đó.

Khi thiết bị được đặt lại trong khi kết nối với mạng Wi-Fi hoặc đã được xóa khỏi ứng dụng Alexa, các nhà nghiên cứu không thể truy cập vào tài khoản Amazon liên kết nữa, nhưng trong hầu hết các trường hợp, họ vẫn có thể có được tên và mật khẩu SSID Wi-Fi và địa chỉ MAC của bộ định tuyến được kết nối. Với hai mảnh thông tin đó, thường có thể biết đến vị trí xấp xỉ của thiết bị bằng cách sử dụng trang tìm kiếm như Wigle.

Giese tóm tắt kết quả như sau:

Nếu một thiết bị không được đặt lại (như trong 61% trường hợp), thì khá đơn giản: Bạn loại bỏ lớp cao su ở phía dưới, mở bốn ốc vít, tháo bỏ thân máy, mở PCB, loại bỏ lớp chắn và kết nối kim của bạn. Bạn có thể dump dữ liệu của thiết bị đó trong ít hơn 5 phút với một đầu đọc thẻ eMMC/SD thường. Sau khi bạn có mọi thứ, bạn lắp ráp lại thiết bị (kỹ thuật, bạn không cần phải lắp ráp lại nó vì nó sẽ hoạt động ngay cả khi nó làm việc như vậy), và bạn tạo một điểm truy cập Wi-Fi giả mạo của riêng bạn. Và sau đó, bạn có thể trò chuyện với Alexa trực tiếp.

Nếu thiết bị đã được đặt lại, việc trở nên phức tạp hơn và sẽ liên quan đến việc hàn. Bạn ít nhất cũng sẽ có được thông tin đăng nhập Wi-Fi và có thể là vị trí của Wi-Fi sử dụng địa chỉ MAC. Trong một số trường hợp hiếm, bạn có thể kết nối nó với đám mây Amazon và tài khoản của chủ sở hữu trước đó. Nhưng điều đó phụ thuộc vào tình hình đặt lại.

Những xem xét đạo đức đã ngăn cản các nhà nghiên cứu thực hiện các thí nghiệm nếu chúng tiết lộ thông tin cá nhân về chủ sở hữu. Kết quả của những thí nghiệm mà họ có thể thực hiện đều nhất quán với kết quả từ sáu thiết bị của họ, và không có lý do gì để tin rằng chúng sẽ không hoạt động giống nhau. Điều đó có nghĩa là 61% các thiết bị đã qua sử dụng mà họ mua chứa một lượng lớn thông tin cá nhân về chủ sở hữu trước đó mà khá dễ dàng cho người nào có tài chính khiêm tốn để trích xuất.

Các nhà nghiên cứu cũng phát triển một phương pháp bảo vệ quyền riêng tư để chỉ ra khi các thiết bị vẫn lưu trữ thông tin này. Họ không lưu trữ hoặc sử dụng bất kỳ thông tin nào để thể hiện các cuộc tấn công bổ sung. Họ không tìm thấy bất kỳ dữ liệu cá nhân nào trên sáu thiết bị Amazon tái chế được chứng nhận bổ sung mà họ có được.

Các nhà nghiên cứu đề xuất một số cách để bảo vệ tốt hơn dữ liệu khỏi việc trích xuất trên các thiết bị đã qua sử dụng. Hiệu quả nhất, họ nói, là mã hóa phân vùng dữ liệu người dùng. Biện pháp này sẽ giải quyết nhiều vấn đề.

Đầu tiên, cuộc tấn công vật lý trên một thiết bị được cung cấp không thể trích xuất dữ liệu người dùng và thông tin xác thực một cách đơn giản nữa, vì một bản dump dữ liệu chỉ chứa thông tin được mã hóa mà một kẻ tấn công cần phải thu hồi khóa tương ứng trước tiên. Điều này sẽ bảo vệ thông tin xác thực của người dùng ngay cả khi không thể hoặc không thực hiện đặt lại. Thứ hai, hầu hết các vấn đề với việc làm phẳng mức độ mòn được giảm nhẹ vì tất cả các khối được lưu trữ được mã hóa. Việc nhận diện và lắp ráp lại các khối như vậy trở nên rất khó khăn. Ngoài ra, việc nhận diện đúng và tái tạo các dấu vết của một khóa đã bị xóa theo ý kiến của chúng tôi không thể hoặc rất không có khả năng.

Các nhà nghiên cứu tin rằng giải pháp có thể được triển khai trong một bản cập nhật firmware và không làm giảm hiệu suất đối với hầu hết các thiết bị. Đối với các thiết bị không có đủ sức mạnh tính toán, chúng vẫn có thể mã hóa mật khẩu Wi-Fi, các mã thông báo xác thực và dữ liệu khác. Lựa chọn thay thế này không hiệu quả như việc mã hóa toàn bộ phân vùng người dùng, nhưng nó vẫn làm cho việc trích xuất dữ liệu trở nên khó khăn và tốn kém hơn nhiều.

Việc mã hóa phân vùng dữ liệu người dùng hoặc dữ liệu nhạy cảm trên đó đòi hỏi một số điều chỉnh để bảo vệ khóa mã hóa mà không làm ảnh hưởng đến tính khả dụng, Guevara Noubir, đồng tác giả của bài báo nghiên cứu, nói trong một email. Đối với điện thoại thông minh, khóa mã hóa được bảo vệ bằng một PIN hoặc mật khẩu. Nhưng các thiết bị IoT như Echo Dot được kỳ vọng sẽ hoạt động sau khi khởi động lại mà không cần tương tác từ người dùng. Có các giải pháp kỹ thuật, nhưng chúng đòi hỏi một mức độ thiết kế và triển khai.

Khi được hỏi liệu Amazon có biết đến các kết quả nghiên cứu này hoặc có không đồng ý với chúng, một người phát ngôn của công ty viết: “An ninh của các thiết bị của chúng tôi là ưu tiên hàng đầu. Chúng tôi khuyến khích khách hàng hủy đăng ký và đặt lại nhà máy cho thiết bị của họ trước khi bán, tái chế hoặc vứt bỏ chúng. Không thể truy cập mật khẩu tài khoản Amazon hoặc thông tin thẻ thanh toán, vì dữ liệu đó không được lưu trữ trên thiết bị.”

Về phần nền, người phát ngôn cũng chú ý đến những điểm mà các nhà nghiên cứu đã đưa ra trước đó, cụ thể là:

  • Công ty đang làm việc để giảm nhẹ
  • Những cuộc tấn công yêu cầu kẻ tấn công phải sở hữu vật chủ động và có đào tạo chuyên sâu
  • Đối với các thiết bị đã được đặt lại thành công trong khi kết nối với Internet, thông tin còn lại trong bộ nhớ không mang lại quyền truy cập vào tài khoản Amazon của người dùng cho kẻ thù
  • Amazon xóa bất kỳ dữ liệu nào còn lại trên các thiết bị có sẵn thông qua các giao dịch đổi trả hoặc trả lại của Amazon

Những mối đe doạ được thể hiện trong nghiên cứu có khả năng áp dụng cho Fire TV, Fire Tablets và các thiết bị Amazon khác, mặc dù các nhà nghiên cứu không thử nghiệm chúng. Kết quả cũng có khả năng áp dụng cho nhiều thiết bị khác sử dụng NAND mà không mã hóa dữ liệu người dùng, bao gồm Google Home Mini.

Giese cho biết anh tin rằng Amazon đang nỗ lực tìm cách bảo vệ tốt hơn dữ liệu trên các thiết bị mà công ty sản xuất. Cho đến khi đó, người dùng thực sự siêu độ hoang mang không có lựa chọn nào khác ngoài việc hủy hoại vật chủ động NAND bên trong. Đối với những người còn lại, quan trọng là thực hiện đặt lại nhà máy trong khi thiết bị được kết nối với điểm truy cập Wi-Fi nơi nó được cung cấp.

Giese cho biết rằng việc đặt lại không luôn hoạt động như mong đợi, một phần vì khó phân biệt giữa việc đặt lại mật khẩu Wi-Fi (nhấn đặt lại trong 15 giây) và đặt lại nhà máy (nhấn đặt lại ít nhất 25 giây). Anh ấy đề xuất chủ sở hữu kiểm tra xem thiết bị đã được đặt lại hay chưa. Đối với Echo, người dùng có thể làm điều này bằng cách khởi động lại thiết bị và xem xem nó có kết nối với Internet hay vào chế độ thiết lập không. Chủ sở hữu cũng nên kiểm tra kỹ xem thiết bị có còn xuất hiện trong ứng dụng Alexa không.

“Mặc dù việc đặt lại vẫn để lại dữ liệu, bạn làm cho việc trích xuất thông tin trở nên khó khăn hơn (phương pháp chip-off) và vô hiệu hóa quyền truy cập của thiết bị vào tài khoản Amazon của bạn,” anh ấy nói. “Nói chung, và đối với tất cả các thiết bị IoT, có thể là một ý tưởng tốt để xem xét lại liệu việc bán lại nó có đáng giá không. Nhưng rõ ràng đó có thể không phải là điều tốt nhất cho môi trường.”

Câu chuyện này xuất hiện lần đầu trên Ars Technica.


Những bài viết tuyệt vời khác của blog.mytour.vn

Trần Minh Hoạt

0 Thích

Đánh giá : 4.1 /584