Due ricercatori hanno hackerato Windows parlando con Cortana

A quanto pare, l'assistente vocale risponde a qualsiasi voce pronunci "Ehi, Cortana," anche quando il computer è bloccato.
9.3.18
Immagine: Shutterstock 

Uno dei passaggi base per mettere in sicurezza il tuo computer da chiunque abbia accesso fisico alla macchina è configurarlo perché ti chieda la password dopo un certo intervallo di inattività. Il procedimento tiene a bada colleghi inopportuni dal ficcanasare quando ti allontani e ti aiuta a proteggere il computer da attacchi "Evil Maid" — in cui dipendenti malintenzionati di hotel, agenti di sicurezza in aeroporto, o chiunque abbia accesso rapido al tuo computer ci infila una chiavetta USB infetta per installare uno spyware.

Pubblicità

Ma due ricercatori israeliani indipendenti hanno trovato il modo potenziale per bypassare il sistema di blocco su macchine Windows e installare un malware usando i comandi vocali diretti a Cortana, l'assistente virtuale a comando vocale e multi-lingua che arriva inclusa nei sistemi operativi desktop e mobile di Windows 10.

Tal Be'ery e Amichai Shulman hanno scoperto che il software Cortana — che è sempre in ascolto — risponde ad alcuni comandi vocali anche quando il computer è in stand-by e bloccato, permettendo a una persona di infilare un USB con una scheda di rete nel computer, per poi dare istruzioni vocali a Cortana di aprire il browser e andare su un indirizzo che non usa il protocollo https — ovvero, che non cripta il traffico tra la macchina dell'utente e il sito. Poi, la scheda di rete dell'aggressore intercetta la sessione web per dirottare il computer su un sito infetto, da cui si scarica un malware, il tutto mentre il proprietario del computer pensa che la sua macchina sia protetta.

"C'è questa brutta abitudine di introdurre nuove interfacce nelle macchine senza prima analizzare le implicazioni di sicurezza."

"Cominciamo sfruttando la vicinanza fisica perché costituisce il punto d'appoggio iniziale a una rete," mi ha detto Shulman in chiamata. "Possiamo attaccare il computer a una rete che controlliamo e usare la voce per costringere la macchina bloccata a interagire in modo non sicuro con la nostra rete."

Il potenziale hacker può anche connettere il computer preso di mira a una rete Wi-Fi che controlla. È sufficiente selezionare la rete prescelta con il mouse, anche quando il computer è bloccato.

Pubblicità

"Tra le cose che abbiano notato, c'è che anche quando una macchina è bloccata puoi comunque scegliere la rete a cui connetterti," ha spiegato. I ricercatori intendono presentare la loro analisi questo venerdì al Kaspersky Analyst Security Summit a Cancun.

I sistemi a comando vocale come Cortana e Siri hanno reso la comunicazione con i computer facile e rapida, eliminando la necessità di digitare comandi su una tastiera o cliccare un mouse. Ma la facilità d'uso porta con sé nuovi modi per un hacker di prendere il controllo di computer o smartphone.

In Windows 10, le impostazioni di default dicono a Cortana di rispondere a qualsiasi voce pronunci "Ehi, Cortana," anche quando il computer è bloccato. Si può impostare solo per il proprietario del computer, dicendo a Cortana di "provare a rispondere solo a me." In questo modo, l'utente fornisce una serie di campioni vocali che permettono all'assistente vocale di creare un'impronta digitale riconoscibile.

L'attacco che Be'ery e Shulman hanno progettato funziona perché Cortana ha permesso la navigazione sui siti anche con la macchina bloccata — almeno finché Microsoft non ha aggiustato il problema, quando i ricercatori l'hanno comunicato all'azienda.

È vero che chiunque in prossimità di un attacco vocale potrebbe sentire i comandi impartiti a Cortana e allarmarsi, ma non se l'hacker utilizza una tecnica messa a punto da alcuni ricercatori cinesi l'anno scorso, chiamata DolphinAttack. Questa tecnica invia comandi silenziosi a ultrasuoni a un computer, su frequenze avvertibili da un microfono, ma non da un orecchio umano. Sono riusciti ad agire su tutti i sistemi a comando vocale più utilizzati, compresi Siri, Google Now, Cortana e Alexa.

Una volta che l'hacker ha compromesso una macchina con Cortana, con la tecnica di Be'ery e Shulman, e ha messo il primo passo, può usare lo stesso principio per amplificare l'attacco e infettare altri computer nella stanza dove si trova il primo, o connessi a una rete locale.

"È interessante che funzioni con il computer bloccato, ma finché è necessario trovarsi in prossimità della macchina lo è meno, ovviamente," ha detto Shulman. "Sarebbe più interessante se funzionasse anche da remoto."

Pubblicità

Per riuscirci, un hacker dovrebbe scaricare sul primo computer un malware che gli permetta di fare ARP poisoning — una tecnica che convince le altre macchine su una rete locale a dirottare il traffico attraverso la macchina che l'hacker controlla. Be'ery e Shulman hanno creato un tool di proof-of-concept che chiamano Newspeak o "Fake News" Cortana, che monitora ogni richiesta e risposta di Cortana su tutte le macchine connesse a una stessa rete. Se un utente chiede a Cortana di andare sul sito della CNN, il proxy maligno dell'hacker intercetta la richiesta e la dirotta su una pagina infetta.

"Sembra quasi un film di Hollywood: i personaggi dormono, nessuno è in ufficio, i computer prendono vita e iniziano a urlarsi addosso tra di loro."

Si potrebbe anche forzare una sessione di Cortana su altre macchine riproducendo un file audio dalle casse del computer infetto che chiede alle copie di Cortana sugli altri dispositivi di aprire i loro browser e andare su un sito — la sessione verrebbe poi intercettata e dirottata dal tool Newspeak.

"Questo attacco non è limitato solo alle situazioni con accesso fisico garantito, ma può essere messo in atto a espansione, saltando da un computer a un altro," ha detto Be'ery. "Sembra quasi un film di Hollywood: i personaggi dormono, nessuno è in ufficio, i computer prendono vita e iniziano a urlarsi addosso tra di loro."

Microsoft ha risolto il problema scoperto da Be'ery e Shulman forzando tutto il browsing fatto tramite Cortana con una macchina bloccata da password a dirigersi sul loro motore di ricerca Bing anziché direttamente su una pagina web. Ma i ricercatori dicono che Cortana risponde ancora ad altri comandi quando è in stand-by e al momento stanno cercando di capire precisamente quante cose è possibile farle fare.

I ricercatori dicono che il difetto di Cortana mette in evidenza un problema costante dei nuovi software di interfaccia che gli sviluppatori hanno introdotto senza prima avere una piena comprensione dei potenziali problemi. A loro avviso, è solo questione di tempo prima che nuove interfacce di comando che usano cose come gesti delle mani anziché comandi vocali, diventino disponibili — e con loro si apra la possibilità di altri attacchi simili.

"C'è questa brutta abitudine di introdurre nuove interfacce nelle macchine senza prima analizzare appieno le implicazioni di sicurezza," ha detto Be'ery. "Con ogni interfaccia che introduciamo, creiamo anche nuovi potenziali veicoli di attacco ai nostri computer."

Questo articolo è apparso originariamente su Motherboard US.