华丽变身:亚马逊Echo智能音箱变成窃听器 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

华丽变身:亚马逊Echo智能音箱变成窃听器

luochicun 新闻 2017-08-02 17:40:40
269083
收藏

导语:在8月2日,国外破解达人已经成功破解亚马逊Echo,黑客可将其当作实时的麦克风来监听用户。

641.jpg

自2014年Amazon在美国推出第一代智能音箱Echo至今,已经过去了近三年时间。“智能音箱”这个词也从小范围的尝鲜产品变成了美国家庭必备产品。但不幸的是,就在8月2日,国外破解达人已经成功破解亚马逊Echo,黑客可将其当作实时的麦克风来监听用户。在成功破解之后,在没有说唤醒命令的情况下能实时执行用户下达的命令,此外还允许破解者远程恢复认证令牌和其他敏感数据。

MWR信息安全研究员Mark Barnes根据逆向工程分析已经破解了黑客的攻击过程。破解方式分为三大步:

1.从插入的SD卡启动,类似于LiveCD。具体原理就是将X-loader和U-Boot的SD卡在正确的分区中格式化,然后将SD卡引导到U-Boot命令行界面。

2.在启动SD卡后,访问并重写Echo的固件,具体原理是Barnes引进了一个在引导时产生的反向shell。

3.一旦固件被重新写入,已经成功破解的Echo就能发送所有麦克风捕捉到音频给第三方,随后即使移除SD卡也会保持破解状态。具体原理是在重写Echo后,他删除了所有外部的攻击证据,并将Echo重新启动进入正常操作状态,不过此时他已经可以远程连接根目录了,也就是说Echo已经能够远程创建一个脚本,持续将原始麦克风数据写入一个命名的FIFO管道,然后通过TCP/IP网络数据流传输到远程服务。在远程设备上,就可以收到麦克风出来的音频,Echo还对数据进行采样并将其保存为wav文件,从远程操控设备的扬声器中进行了播放。

不过这个威胁的影响范围不是很大,仅适用于2015年和2016年产的Echo,2017年产的Echo的内部硬件做出调整已经阻止从SD卡进行启动,因此无法执行攻击。

安全建议

对于2017以前的Echo,Barnes给出了三个缓解攻击的建议。

第一个是在Echo上使用物理操作按钮,这将阻止它通过无线的方式被操控,但会降低设备的使用寿命。

第二个是监控网络流量,寻找异常流量。因为Echo在正常环境中所使用的流量,与操作环境中的流量是不一样的。

第三个是直接换个新的2017 Echo亚马逊购买。

亚马逊在声明中表示:

消费者的信任对于我们来说是至关重要的。为了确保最新的保障措施,我们一般都推荐用户从亚马逊官方网站或者可信赖的零售渠道进行购买,这样才能确保你的软件处于最新状态。

1
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务