Skip navigation
Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.ufpe.br/handle/123456789/57983

Comparte esta pagina

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorSARMENTO, Adriano Augusto de Moraes-
dc.contributor.authorSAMPAIO, Renato Henrique Alpes-
dc.date.accessioned2024-10-09T12:55:01Z-
dc.date.available2024-10-09T12:55:01Z-
dc.date.issued2024-09-26-
dc.date.submitted2024-09-30-
dc.identifier.citationSAMPAIO, Renato Henrique Alpes. Mapeamento de vulnerabilidades no Amazon Echo através do uso de Alexa Skills. 2024. Trabalho de Conclusão de Curso (Ciência da Computação) - Universidade Federal de Pernambuco, Recife, 2024.pt_BR
dc.identifier.urihttps://repositorio.ufpe.br/handle/123456789/57983-
dc.description.abstractContextualização: A Amazon Alexa é uma das assistentes virtuais mais utilizadas no mundo e o Amazon Echo é um dos dispositivos IoT que mais está presente em casas. Considerando que o ecossistema Alexa Skills permite que desenvolvedores não-afiliados a Amazon publiquem Skills que podem ser utilizadas por usuários finais, é interessante verificar se essas funcionalidades podem ser abusadas por estes. Objetivos: O objetivo deste trabalho é mapear vulnerabilidades conhecidas pela literatura no ecossistema Alexa Skills e reproduzir seus resultados de forma a verificar se ainda podem ser exploradas. Métodos: O mapeamento é realizado através da leitura da literatura existente e da documentação disponibilizada pela Amazon sobre o funcionamento de seus sistemas. A reprodução de resultados é realizada através do uso do console de desenvolvedor Alexa para a criação de Skills de teste que fazem uso das técnicas estabelecidas previamente. Resultados: No capítulo 4 foram listadas dez fraquezas que podem ser exploradas como vulnerabilidades para uso em ataques, bem como uma vulnerabilidade específica utilizada na literatura. Nos experimentos realizados foi possível reproduzir os ataques de Skill Squatting, Alexa vs Alexa, Mask Attack e Bypass de API de informações sensíveis, incluindo o uso de formas de contornar barreiras implementadas pela Amazon desde a publicação dos artigos originais. Conclusões: Conclui-se que os ataques listados ainda são viáveis, com pequenas modificações e que, portanto, é possível utilizar um dispositivo Amazon Echo como vetor de ataque contra usuários.pt_BR
dc.format.extent45 p.pt_BR
dc.language.isoporpt_BR
dc.rightsopenAccesspt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/br/*
dc.subjectAlexapt_BR
dc.subjectSkillspt_BR
dc.subjectEchopt_BR
dc.subjectAmazonpt_BR
dc.subjectVulnerabilidadespt_BR
dc.titleMapeamento de vulnerabilidades no Amazon Echo através do uso de Alexa Skillspt_BR
dc.typebachelorThesispt_BR
dc.contributor.authorLatteshttp://lattes.cnpq.br/0758387176367992pt_BR
dc.degree.levelGraduacaopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/3909181838888305pt_BR
dc.description.abstractxIntroduction: Amazon Alexa is one of the most common virtual assistants throughout the world, and Amazon Echo is one of the IoT devices that are most present within homes. When taking into account that the Alexa Skills ecosystem allows third-party developers to publish Skills that can be used by end-users, questions are raised regarding how these features may be used by malicious actors. Objectives: The main goal of this work is to map which vulnerabilities are known to the literature regarding the Alexa Skills ecosystem, and also to verify which results can still be reproduced today. Methods: This mapping shall be carried out through the examination of the available literature, and of the documentation provided by Amazon regarding the inner workings of their systems. The reproduction of results will be executed through the usage of the Alexa developer console for the development of test Skills that make use of the previously established techniques. Results: Chapter 4 lists ten weaknesses that can be exploited as vulnerabilities to be used as part of an attack, as well as a specific vulnerability that was used within the literature. During the course of the experimentation, it was possible to reproduce the Skill Squatting, Alexa vs Alexa, Mask Attack, and Sensitive information API bypass attacks, including the usage of ways to bypass barriers set up by Amazon since the original papers were published. Conclusion: This work concludes that the listed attacks are still viable, with small tweaks, and that it is therefore possible to use an Amazon Echo device as an attack vector against end-users.pt_BR
dc.subject.cnpqÁreas::Ciências Exatas e da Terra::Ciência da Computaçãopt_BR
dc.degree.departament::(CIN-DCC) - Departamento de Ciência da Computaçãopt_BR
dc.degree.graduation::CIn-Curso de Ciência da Computaçãopt_BR
dc.degree.grantorUniversidade Federal de Pernambucopt_BR
dc.degree.localRecifept_BR
Aparece en las colecciones: (TCC) - Ciência da Computação

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TCC Renato Henrique Alpes Sampaio.pdf1,03 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons