Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.ufpe.br/handle/123456789/57983
Comparte esta pagina
Título : | Mapeamento de vulnerabilidades no Amazon Echo através do uso de Alexa Skills |
Autor : | SAMPAIO, Renato Henrique Alpes |
Palabras clave : | Alexa; Skills; Echo; Amazon; Vulnerabilidades |
Fecha de publicación : | 26-sep-2024 |
Citación : | SAMPAIO, Renato Henrique Alpes. Mapeamento de vulnerabilidades no Amazon Echo através do uso de Alexa Skills. 2024. Trabalho de Conclusão de Curso (Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2024. |
Resumen : | Contextualização: A Amazon Alexa é uma das assistentes virtuais mais utilizadas no mundo e o Amazon Echo é um dos dispositivos IoT que mais está presente em casas. Considerando que o ecossistema Alexa Skills permite que desenvolvedores não-afiliados a Amazon publiquem Skills que podem ser utilizadas por usuários finais, é interessante verificar se essas funcionalidades podem ser abusadas por estes. Objetivos: O objetivo deste trabalho é mapear vulnerabilidades conhecidas pela literatura no ecossistema Alexa Skills e reproduzir seus resultados de forma a verificar se ainda podem ser exploradas. Métodos: O mapeamento é realizado através da leitura da literatura existente e da documentação disponibilizada pela Amazon sobre o funcionamento de seus sistemas. A reprodução de resultados é realizada através do uso do console de desenvolvedor Alexa para a criação de Skills de teste que fazem uso das técnicas estabelecidas previamente. Resultados: No capítulo 4 foram listadas dez fraquezas que podem ser exploradas como vulnerabilidades para uso em ataques, bem como uma vulnerabilidade específica utilizada na literatura. Nos experimentos realizados foi possível reproduzir os ataques de Skill Squatting, Alexa vs Alexa, Mask Attack e Bypass de API de informações sensíveis, incluindo o uso de formas de contornar barreiras implementadas pela Amazon desde a publicação dos artigos originais. Conclusões: Conclui-se que os ataques listados ainda são viáveis, com pequenas modificações e que, portanto, é possível utilizar um dispositivo Amazon Echo como vetor de ataque contra usuários. |
URI : | https://repositorio.ufpe.br/handle/123456789/57983 |
Aparece en las colecciones: | (TCC) - Ciência da Computação |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TCC Renato Henrique Alpes Sampaio.pdf | 1,03 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este ítem está protegido por copyright original |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons