圖片來源@視覺中國

鈦媒體注:本文來源于微信公眾號硅星人(ID:guixingren123),作者 | 杜晨,編輯|VickyXiao,鈦媒體經(jīng)授權(quán)發(fā)布。

亞馬遜 Echo Dot、Google Home Mini 這樣的小型智能音箱,價格非常便宜,功能也非常強大。調(diào)查顯示,疫情之前這兩個智能音箱系列的滲透率在美國達到了35%的家庭,預(yù)計在2025年將會達到75%

不過,幾位來自英國和意大利的安全研究者最近發(fā)現(xiàn),亞馬遜的 Echo 智能音箱存在一個相當(dāng)棘手的社會工程學(xué)漏洞。

這個漏洞能夠讓攻擊者激活并劫持音箱,背著用戶進行各種操作。影響方面,除了侵犯了用戶隱私之外,還可能導(dǎo)致更加嚴(yán)重的財產(chǎn)損失,甚至人身傷害的風(fēng)險。

離譜的是,這個漏洞并不需要什么復(fù)雜的黑客代碼,只靠 Echo 音箱自己就可以實現(xiàn)——簡單來說,Echo 音箱通過音樂和電臺技能 (skill),如果播放了某段特定的音頻,而音頻當(dāng)中包含了某個特定的觸發(fā)詞/指令,漏洞就被觸發(fā)了。

研究者將這個漏洞命名為 Alexa versus Alexa (簡稱 AvA)——顧名思義,就是 Alexa(亞馬遜的虛擬語音助理)自己黑掉自己……

體驗越好,漏洞越大

為了讓智能音箱和語音助理產(chǎn)品被更多人使用,廠商們都在研究如何進一步提升體驗。然而,很多設(shè)計初衷是為了提升體驗的功能,都給用戶添了麻煩,甚至還有可能成為本文所討論的安全漏洞。

包括 Siri、Google Assistant (GA),Alexa 在內(nèi)的虛擬語音助手,都會保持麥克風(fēng)開啟,因為它們需要監(jiān)聽 "Hey Siri", "Ok Google", "Hey Alexa" 等喚醒口令。然而因為識別并不是完全準(zhǔn)確的,這些虛擬語音助手經(jīng)常會被誤觸發(fā)——蘋果手機用戶過去經(jīng)常遭遇此類情況。

研究者發(fā)現(xiàn),除了識別不準(zhǔn)之外,Echo 音箱還有另一個問題:它對自己發(fā)出的聲音的干擾排除能力不是很好。簡而言之,如果我們讓 Echo 去播放一段音頻,而這段音頻當(dāng)中正好包含了能夠控制 Echo 去做其他事情的命令——結(jié)果,Echo 就會給自己發(fā)號施令。

經(jīng)過測試,被這種方式劫持的 Echo 所能做的包括并不限于:播放音頻文件或在線電臺、監(jiān)聽房間內(nèi)的對話、調(diào)整鬧鐘、修改用戶日歷項、給任意號碼打電話、操控智能家庭設(shè)備,甚至用主人的亞馬遜賬號在網(wǎng)上亂買東西等……

讓我們來更詳細(xì)地看一下這個漏洞的攻擊方式:

1)首先,黑客制作一段聽起來完全沒有問題的音頻文件,比如一首歌,或者一個 podcast,并且在音頻文件中加入能夠激活 Alexa/Echo 并且讓其執(zhí)行特定操作的命令;

2)黑客有兩種攻擊角度可選:在距離攻擊對象家的足夠距離內(nèi),用手機藍牙鏈接 Echo 音箱,然后播放音頻(下圖中的1.2),也可以直接把音頻做成在線電臺,通過社工學(xué)的方式讓攻擊對象 Echo 播放(下圖中的1.1);

注意:Echo 無需安裝額外應(yīng)用就具備播放在線電臺的技能 (Skill) ,這些技能是在云端運行的(如上圖右側(cè)所示)。并且,任何人都可以自己開發(fā)類似的技能,發(fā)布到亞馬遜的 Alexa 技能商店里。雖然亞馬遜會對首次發(fā)布的技能進行安全核查,但開發(fā)者仍然可以在后續(xù)更新中加入惡意代碼,并且不會被亞馬遜發(fā)現(xiàn)。

3)Echo 播放了可疑的音頻文件,接受了音頻中的指令,就能夠在用戶不知情的前提下進行各種操作,給用戶添麻煩,比如修改甚至取消鬧鐘,讓人睡過頭;開關(guān)智能燈泡,讓人以為家里鬧鬼;修改日歷項,讓人錯過重要事情等等;

不要以為這些都是無害的小玩笑,這個漏洞完全可能導(dǎo)致更嚴(yán)重的隱私泄露、財產(chǎn)損失和人身危險。

舉三個場景為例:

1. 隱私泄露:黑客可以在可疑的音樂文件里加入 "go on“。這個詞組也對應(yīng)了 Echo 音箱支持的一個技能,可以極大延長 Echo 保持激活的時間,監(jiān)聽用戶說話的時間;進而,黑客還可以將用戶講話內(nèi)容發(fā)送到網(wǎng)絡(luò)服務(wù)器。在最極端的情況下,黑客完全有能力結(jié)合 go on 和其它技能來完全劫持 Echo 音箱,把用戶發(fā)布的命令替換成自己的……

2. 財產(chǎn)損失:過去我們偶爾會看到這樣的新聞:有人收到了亞馬遜的包裹,但是自己并沒有買過里面的東西——通過本文所探討的這個漏洞,黑客是完全可以劫持 Echo 去亂買東西的。

這是因為通常 Echo 只會在購買后首次配置時驗證用戶的身份和賬戶信息,后續(xù)無論是安裝技能還是網(wǎng)上下單,都無需做額外的身份校驗——這些設(shè)計原本是為了讓使用體驗更流暢,現(xiàn)在可能被漏洞利用。

3. 人身傷害和財產(chǎn)嚴(yán)重?fù)p失:如果用戶家里裝了兼容 Alexa 的智能門鎖的話,壞人可以在門口藍牙連上音箱,播放指令,打開門鎖——這可就成了嚴(yán)重的入室搶劫風(fēng)險了……

此次漏洞被命名為 CVE-2022-25809:

研究的結(jié)果也已經(jīng)寫成了論文:

受影響產(chǎn)品和嚴(yán)重程度

令人擔(dān)憂的是,如果結(jié)合前面提到的在線電臺(遠程)和藍牙連接(現(xiàn)場)這兩種攻擊角度的話,這一漏洞的兇險程度是非常高的:

研究人員已經(jīng)將這次的主要漏洞 AvA,以及順道發(fā)現(xiàn)的另外兩個小漏洞 Full Volume 和 Break Tag Chain 的 資料直接提交給了亞馬遜。

漏洞的驗證和復(fù)現(xiàn)工作是在第三代 Echo Dot 上進行的,不過研究人員指出:三代和四代的所有 Echo 智能音箱產(chǎn)品都存在此漏洞。

亞馬遜將漏洞嚴(yán)重性評為”中級“,并且也在最近對受影響的 Echo 產(chǎn)品發(fā)布了補丁更新(版本號:3代6812454788,4代 6409855108)。

這次補丁在一定程度上降低 Echo 設(shè)備被自己所播放內(nèi)容當(dāng)中的觸發(fā)詞激活的幾率,然而它并沒有完全補上漏洞。因為正如我們在前面所提到的:這個漏洞并非由代碼缺陷,而是由功能設(shè)計所導(dǎo)致的。

原則上,只要 Echo 音箱還是麥克風(fēng)全時開啟監(jiān)聽觸發(fā)詞,只要技能 (skill) 的發(fā)布、審核和調(diào)用機制保持現(xiàn)狀,只要 Echo 為了確保使用體驗而不在特定操作的時候進行用戶身份驗證——這個漏洞就將繼續(xù)存在。

研究人員指出,想要對抗這一漏洞,有幾種思路可以參考:

1)壓制智能音箱被自己播放的內(nèi)容觸發(fā)的能力:這一點上,Echo 已經(jīng)有了類似的機制設(shè)計,采用了多麥克風(fēng)陣列可以更加準(zhǔn)確地偵測語音命令的來源方位,便于判斷命令來自于用戶還是自己。

2)檢測語音命令的聲波信息:如果聲波當(dāng)中包括了人的聲道發(fā)不出來的低頻聲波,則有很大的幾率是來自自己或者另一臺揚聲器。

3)在更多的場景里嚴(yán)格使用已知用戶的聲音:很多智能音箱在初次設(shè)置的時候,都會讓用戶多說幾句話,這樣就能聽出來說話的人是誰,從而有針對性地完成操作。然而至少對于目前 Echo 音箱來說,它并不會在進行高風(fēng)險操作(如支付、操控其它智能設(shè)備)的時候驗證命令是否來自已知的用戶。亞馬遜應(yīng)該在這一點上進行優(yōu)化。

如果正在閱讀本文的你也在用 Echo 音箱產(chǎn)品,可以檢查一下設(shè)備是否已經(jīng)更新到最新版本。

一般來說,我們還是可以正常使用智能音箱的,但如果你實在擔(dān)心音箱被劫持的話,可以在長時間不用的時候(比如出門前)把音箱上的麥克風(fēng)完全關(guān)掉,只要按下麥克風(fēng)的按鈕,指示燈變?yōu)榧t色就可以了。



本文系作者 PW1 授權(quán)鈦媒體發(fā)表,并經(jīng)鈦媒體編輯,轉(zhuǎn)載請注明出處、作者和本文鏈接。
本內(nèi)容來源于鈦媒體鈦度號,文章內(nèi)容僅供參考、交流、學(xué)習(xí),不構(gòu)成投資建議。
想和千萬鈦媒體用戶分享你的新奇觀點和發(fā)現(xiàn),點擊這里投稿 。創(chuàng)業(yè)或融資尋求報道,點擊這里。

敬原創(chuàng),有鈦度,得贊賞

贊賞支持
發(fā)表評論
0 / 300

根據(jù)《網(wǎng)絡(luò)安全法》實名制要求,請綁定手機號后發(fā)表評論

登錄后輸入評論內(nèi)容
  • 隱私和技術(shù)的矛盾亙古不變。。。

    回復(fù) 2022.03.21 · via android

快報

更多

19:04

陽光電源:2025年度凈利潤134.61億元,同比增長21.97%

19:00

LME期鋁期貨合約上漲3%,至每噸3,505美元

18:58

兩面針:實際控制人將變更為廣西壯族自治區(qū)國資委,明起復(fù)牌

18:57

春秋航空:控股股東提議3億元-5億元回購股份

18:57

中指研究院:前三個月TOP100房企銷售總額6208.7億元

18:48

雪浪環(huán)境:與7家財務(wù)投資人簽署重整投資協(xié)議

18:47

長春高新:1類治療用生物制品GenSci161注射液臨床試驗申請獲批準(zhǔn) 目前國內(nèi)外尚無同類藥物在子宮內(nèi)膜異位癥領(lǐng)域獲批上市

18:33

嘉華股份:實控人籌劃控制權(quán)變更,明起停牌

18:28

順網(wǎng)科技:擬收購紹興未來山海32.34%股權(quán)

18:26

央行:2月同業(yè)拆借日均成交4293.2億元,同比增加87.1%

18:25

美的集團:3月31日回購130.51萬股,耗資約1億元

18:20

二季度國債發(fā)行有關(guān)安排公布,機構(gòu)認(rèn)為二季度發(fā)行有望放量

18:19

2025年中國保險行業(yè)承保新能源汽車同比增長40.1%

18:18

杭華股份:持股5%以上股東擬減持不超3%股份

18:16

小米集團:3月31日以2.49億港元回購785萬股

18:13

賀青任上海市副市長

18:10

中利集團:2024年一季報、半年報、三季報營業(yè)收入披露不準(zhǔn)確,被出具警示函

18:10

國內(nèi)航線燃油附加費上漲通知被撤回

18:05

因涉嫌違反未成年人社交媒體禁令,多家科技巨頭在澳大利亞被調(diào)查

18:04

美國國家航空航天局計劃在4月1日開啟載人繞月任務(wù)

1

掃描下載App