腾讯安全团队新发现:智能音箱摇身一变成间谍快报

环球网 2018-08-13 16:45
分享到:
导读

如果黑客成功控制智能音箱设备,这些智能音箱设备很可能被悄无声息的应用于监听,还要能够接近被攻击者的WIFI网络才行。

自从像亚马逊Echo这样的智能音箱火爆之后,世界各地的家庭中都开始有了智能音箱的身影。不过自从此类的物联网设备出现伊始,安全组织就将其做为了首要目标,虽然目前这种潜在威胁还只是假设可能的状态,尚未发现针对智能音箱类型的恶意软件,特定条件下的验证攻击也显得有些不切实际,但是安全意识永远不能缺失。

据国外科技类媒体连线(WiRED)8月12日报道,一群中国白帽黑客花费数月时间开发出一种针对亚马逊Echo智能语音助手进行攻击的新技术,虽然还算不上对智能音箱类产品的全面控制,但是可能是迄今为止最为接近实际情况的一次演示:这些智能音箱设备很可能被悄无声息的应用于监听。

在上周举行的DefCon安全会议上,腾讯Blade团队安全研究专家吴辉宇(音)和钱文祥演示了如何利用多个漏洞来入侵当前热门的亚马逊第二代Echo智能音箱。攻击成功之后将能够在后台对用户进行监听,或控制音箱播放的内容等等。

不过用户们不必惊慌,这些白帽黑客已经向亚马逊报告了他们的研究发现,并且亚马逊已经在7月份发布了相应的安全补丁,即便在此之前,想要实现这样的攻击也并非易事,除了攻击者要具备专业的硬件知识之外,还要能够接近被攻击者的WIFI网络才行。

整个的攻击过程颇为复杂,研究员们首先将一台Echo智能音箱拆解,并取出其flash芯片,重新编写固件后,焊接回主板,将这台改造过后的Echo作为跳板工具来攻击其他的音箱,这个过程中利用了一系列的Amazon.com上与Alexa相关的Web漏洞包括跨站点脚本攻击、URL重定向、HTTPS降级等攻击手段。

其次攻击者还需要与目标在同一WIFI网络上,这意味着,攻击者要么能够知道被攻击者的WIFI密码,要不然就需要拿到网络控制权,因此研究人员认为,间谍音箱可能会通过强行重设wifi密码诱骗受害者安装改造过后的Echo并且连接WIFI或者在酒店和学校这类公共场所对Echo进行攻击。

研究人员表示,这项研究表明,受害者甚至可能会遭受更恐怖的直接物理攻击手段,研究人员们在练习了一段时间之后,可以通过手工焊接的方法将固件芯片从主板上移除,十分钟内提取固件信息,五分钟内修改固件并重新安装回设备上,而成功率接近100%。

美国国家安全局精英黑客团队成员杰克·威廉姆斯指出,如果黑客成功控制智能音箱设备,那么它将成为一种强大的监听设备。因为智能音箱往往具有很强大的麦克风阵列,能够听到数米范围内的任何声音。

音箱 攻击 智能 安全 Echo
分享到:

1.TMT观察网遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.TMT观察网的原创文章,请转载时务必注明文章作者和"来源:TMT观察网",不尊重原创的行为TMT观察网或将追究责任;
3.作者投稿可能会经TMT观察网编辑修改或补充。


专题报道