寻求报道
官方微信 精彩呈现
官方微信 精彩呈现

腾讯黑入Echo 26秒便让AI智能音箱变身窃听器

智能家居网> 行业动态 >正文2018年08月16日 10:32作者:不详

导读: 8月13日,腾讯Blade团队现场演示了如何黑入亚马逊Echo音箱——窃听、录音,甚至将录音文件通过网络发送给远程服务器。

  DEFCON是黑客的顶级“聚会” ,被称为黑客界的 “奥斯卡”,参加的人员不仅有黑客,安全企业,甚至包括了那些追击黑客的政府机构。这是全球最大的计算机安全会议之一,自 1993 年 6 月起,每年在美国内华达州的拉斯维加斯举办。

  8月13日,腾讯Blade团队现场演示了如何黑入亚马逊Echo音箱——窃听、录音,甚至将录音文件通过网络发送给远程服务器。

  为啥就选中了Echo?

  因为在智能音箱这一领域,亚马逊进军最早、产品销量也全球遥遥领先,截至2017年为止,虽然还没有进入中国大陆市场,却已在海外售卖了3000万台。销量背后,也是产品在用户体验和安全性能方面的实力,Echo也是业内公认最安全可靠的AI音箱,始终位于安全界想黑而不得黑的“黑名单”前列。

  攻破亚马逊Echo

  从一开始,腾讯Blade团队盯上Echo时,最初是希望从Echo本身入手,但后来发现确实不简单——甚至基本没有可能。

  作为全世界最受欢迎的智能音箱之一,亚马逊安全团队给Echo设置了多重严密的安全防御机制,包括通信流量加密与认证、防火墙、严格的SELinux安全策略等。

  但在物联网中,任何智能设备都可以连接到互联网并产生相互交互。这意味着,一旦其中某一个设备成为黑客攻击目标,攻破后将对整个物联网造成致命威胁。

  于是以此为思路,今年5月,腾讯Blade团队利用亚马逊的系统机制——多个设备可以互联——将植入攻击程序的恶意设备绑定到了Echo同个帐户下,最后实现了对Echo智能音箱的破解。

  跟解数学题一样,解体思路很难,腾讯团队想了几个月,但真正想明白动手做,整个过程却只有26秒。

  破解之后的Echo,从一个随叫随到的AI音箱,变成了无时不刻窃听录音的伪装者。经过多次试验,他们不仅可以远程控制亚马逊Echo进行录音,还能将录音文件通过网络发送给远程服务器。

  而且更重要的是,AI音箱横空出世时,就承载了智能家居中枢的任务,所以一旦控制了音箱,实际也就控制了整个智能家居。

  技术细节

  这次攻破 Amazon Echo 利用了多个漏洞,这些漏洞构成了一个完整的攻击链。

  由于 Amazon Echo 并没有开放系统固件下载也没有完整的开源代码,它的更新包都是通过 https 加密流量传输的,所以团队选择了直接从 Amazon Echo 使用的 Flash 芯片中直接提取固件,将 Flash 芯片直接从主板上焊接下来并读取了其中的固件内容,然后通过修改固件内容并将 Flash 芯片重新焊接回主板得到了一个已经获取 root 权限并可通过 adb 连接与调试的 Amazon Echo 设备。

  然后进一步分析,最终发现了一个名为whad(whole-home audio daemon) 的系统程序,这个程序会开放端口允许多个Echo 设备相互连接,并且拥有root权限,在系统的SELinux策略限制下仍然可以访问网络与通过mediaserver进行录音与播放音频。

  为了实现在正常家庭使用环境下的攻击,黑客需要连接到被攻击的 Amazon Echo 的 WIFI 网络,同时将一台被植入攻击程序的恶意 Amazon Echo 设备绑定到与被攻击的 Amazon Echo 设备相同的帐户中,然后这台恶意设备会自动攻击并控制 WIFI 网络中的所有 Amazon Echo 设备。

  所以,在一个智能设备连接同一个WiFi的场景里,一个被攻破,则意味着所有智能产品都不再安全。

  漏洞已修复 但细思极恐

  如果你是Echo用户,现已不用再担心类似的攻击。

  5月攻破Echo后,腾讯Blade团队就将完整的漏洞细节报告给了亚马逊团队,后者则在7月份完成了所有修复和更新。

  安全问题只会源源不断,就看何时曝出,就看道魔怎样对垒了。

  腾讯Blade团队的建议是:在使用智能音响产品时,选择正规可信品牌,及时更新设备固件,尽量避免将智能音箱放置在对隐私要求较高的环境,降低可能存在的安全风险。

  PS:“黑客”常常被人误解,在信息安全领域,“黑客” 指研究如何智取计算机安全系统的人员。他们利用公共通讯网路,在非正规的情况下登录对方系统,掌握操控系统之权力,通过入侵去提醒该系统所有者计算机安全漏洞。

(来源:互联网)
推荐阅读