如果翻拍一次科技版《情深深雨蒙蒙》,大概台词会这么改写。
男:对,你无情你残酷你无理取闹!
女:那你就不无情!?不残酷!?不无理取闹!?
男:我哪里无情!?哪里残酷!?哪里无理取闹!?
女:你哪里不无情!?哪里不残酷!?哪里不无理取闹!?
男:我就算再怎么无情再怎么残酷再怎么无理取闹,也不会比你更无情更残酷更无理取闹!
女:我会比你无情!?比你残酷!?比你无理取闹!?你才是我见过最无情最残酷最无理取闹的人!
男:哼!我绝对没你无情没你残酷没你无理取闹!
女:好。既然你说我无情我残酷我无理取闹,我就无情给你看残酷给你看无理取闹给你看!
男:看吧!还说你不无情不残酷不无理取闹,现在完全展现你无情残酷无理取闹的一面了吧!
智能音箱:别BB了,我给你们报警吧。。。。
智能音箱都看不下去了???
你家的音箱不只是个小盒子
其实,上面这段台词也不是编辑小李脑补的,以前,有这么一则匪夷所思的新闻:亚马逊 Echo 主动向警方提供了关于一起谋杀案的数据,协助警方进行调查。
原来,在一起疑似家暴的家庭纠纷事件中,新墨西哥州阿尔伯克一所房子内的谷歌 Home 拨通了警方电话,接线员听到电话里的争吵声后,警务人员随即赶往现场。
当时,一男子与其女友和女儿一起在房间里。在与女友发生争吵时,男子拿枪指着女友质问她她:“你给警长打电话了?”谷歌 Home 听到了“给警长打电话”的命令,所以也就按命令执行。特警队抵达事件所在地,经过几个小时谈判后,将巴罗斯拘留。
可以说,“误触发”指令似乎救了妹子一命。
据说,一家洋娃娃公司在电视上播放了一则玩偶之家广告,该地区数个家庭里的亚马逊 Echo 在听到广告后转而开始订购玩偶之家。
这两起新闻让编辑小李总感觉哪里不对。。。。到底是哪里呢?
直到有一天晚上,我正在房间唱着歌,冷不丁地听到家里某某品牌的智能音箱发出了一声“叹息”,然后说了句“好音乐陪伴你”。。。。看着黑暗中闪着蓝色指令灯的音箱,我吓出一身冷汗:我不是没启动它吗?
这是一个很明确的提醒:智能音箱可能一直都在“偷听”人类说什么。
雷锋网宅客频道以前报道过浙江大学电气工程学院智能系统安全实验室去年曾成功对亚马逊的音箱 Echo发起了“海豚攻击”,通过利用麦克风的硬件漏洞,成功“黑”进智能设备的语音助手系统,通过发出人耳无法听到的超声波语音,让语音助手执行他们所下达的指令,比如,让 Echo 在亚马逊上买个东西。
这种技术虽然让 Echo 叛变替其他人购物,但还算不上“窃听者”,下面这个案例就让人害怕了。
2017年,MWR InfoSecurity 的研究人员发现,老款亚马逊 Echo 智能音箱中存在一个安全漏洞,黑客可以将 Echo 音箱变成窃听器,而又不影响它的整体功效。
在 2017 年之前生产的 Echo 音箱底部,去掉橡胶底座之后,扣开一个金属底板,可以找到一个用于出厂前调试的18 针接口。研究人员制作了一个插头,把 Echo 连上了笔记本电脑和 SD 读卡器。他利用调试工具破解了 Echo 的系统,写进去了一个专用的引导程序。然后这台 Echo 所有听到的音频流都会自动转发到他的远程服务器上,同时这台 Echo 智能音箱的其他功能看上去一切正常。
当然,攻击的前提是,黑客必须要能够接触到实体的 Echo音箱,并做一些手脚,但黑客们还有更厉害的手段。
2018年,在刚刚过去的黑客大会 DEF CON 26 上,腾讯安全平台部的 Tencent Blade Team 的研究员 Wu Huiyu 和 Qian Wenxiang 再次演示了利用新攻击机制远程控制亚马逊 Echo 进行录音,并将录音文件通过网络发送给远程服务器的“窃听”危害。
真正的远程窃听
我们来看看,他们是如何实现的。
2018 年初,Wu Huiyu 和 Qian Wenxiang 把目光投向了目前全球用户量最大的 Echo 智能音箱,他们预设了一个前提:一旦智能音箱被黑客攻击,人们的隐私安全将受到威胁,因此要试试看,在已经被黑客挑战过可被窃听的 Echo身上,是否还有其他危险的漏洞。
由于 Amazon Echo 并没有开放系统固件下载,也没有完整的开源代码,它的更新包都是通过 https 加密流量传输,所以他们的第一步,当然是选择动手拆解分析——直接从 Echo 使用的 Flash 芯片中提取固件,将 Flash 芯片从主板上焊接下来,并读取了其中的固件内容,然后通过修改固件内容并将 Flash 芯片重新焊接回主板得到了一个已经获取 root 权限并可通过 adb 连接与调试的 Echo 设备。
这可能是整个实验过程中比较复杂的步骤了——卖油翁的“唯手熟尔”策略在这里发挥了效应。
研究人员称,经过一段时间的练习,他们现在可以在 10 分钟内使用人工焊接的方法将存储固件的 Flash 芯片从主板取下并提取固件,在 5 分钟内修改固件并重新将 Flash 焊接回设备主板,成功率接近 100%,加速了后期的漏洞利用与调试速度。
第二步,固件分析。
当然,亚马逊开发团队也不是吃素的,他们给 Echo 设置了很多安全防御机制,阻挡黑客的入侵,例如通信流量加密与认证、防火墙、严格的 SELinux 安全策略等。
通俗解释一下,这些安全设置可以让黑客难以解析 Echo 的“通讯内容”,并且切断了一些访问渠道——因为在 SELinux 的安全策略实现了对访问控制的彻底化,对所有文件、目录、端口的访问都是基于策略设定的,用户被划分成不同的角色,即使是 root 用户,如果不是某个角色,也不具有文件执行的权限。
但黑客怎么可能被安全机制的几道关卡吓倒。
Wu 和 Qian 最终发现了一个名为 whad(whole-home audio daemon)的系统程序,这个程序会开放端口,这个程序存在堆溢出与信息泄露漏洞,允许多个亚马逊 Echo 设备相互连接,并且拥有 root 权限,在系统的 SELinux 策略限制下仍然可以访问网络与通过 mediaserver 进行录音与播放音频,并将录音文件通过网络发送给远程服务器。
也就是说,研究人员在看似里三层外三层的高墙中发现了一个豁口,这个豁口不仅可以允许攻击者进入,而且是一个畅通无阻,直达中心的“密道”,最可怕的是,被守卫的 Echo 们如蛛网般被缠绕,攻击者拿下一个 Echo,在蛛网中的其它设备也能被拿下。
当然,都说了要远程窃听,如果要实际接触被攻击的 Echo ,还算什么远程。
为了实现在正常家庭使用环境下的攻击,研究人员想到利用上述蛛网式物联网的特性,他们需要连接到被攻击的 Echo 的 WIFI 网络,同时将一台被植入攻击程序的恶意 Echo 设备绑定到与被攻击的 Echo 设备相同的帐户中,然后这台恶意设备会自动攻击并控制 WIFI 网络中的所有 Echo设备。
这意味着,其中一台Echo 只是一个“跳板”而已,醉翁之意不在酒。
Wu 和 Qian 发现的这种攻击方法影响所有第二代亚马逊 Echo 家族设备。攻击者可以在局域网内攻击并控制 Echo ,如控制其静默(无需唤醒,LED 灯不会闪烁)的情况下,窃听用户说话内容并将录音内容发送到攻击者控制的远程服务器。
好消息是,5 月,他们已将完整的漏洞细节报告给了亚马逊安全团队,亚马逊在 7 月完成了漏洞修复与测试工作,目前修复后的系统更新已经推送给所有 Echo 用户,因为Echo 有自动静默更新机制,所以用户们不用进行任何操作,所有正常连接网络使用的 Echo 都已经更新到安全的系统版本。
更多问题
我们再来看看几个关键问题:
1.雷锋网:与前辈的攻击手法相比,到底有何不同?
Wu & Qian:2017年,MWRLABS 的破解方法是针对第一代 Echo 的硬件破解方法,需要物理接触设备,不影响最新版 Echo 设备,而我们的研究是争对最新的第二代 Echo ,而且是利用漏洞完成的局域网内无接触攻击。
2.雷锋网:把“跳板”Echo 接入潜在攻击对象 Echo 的网络,这一步骤很难吗?
Wu & Qian:这一步的完成依赖于之前我们发现的一些亚马逊 alexa web页面一些漏洞(包含了XSS,HTTPS降级等),这些漏洞允许我们远程绑定恶意设备到用户帐户下。
一个更常见的攻击方法是,在酒店等公共场所中,我们直接用硬件方法攻破一台设备后,在无接触的情况下直接控制其它所有局域网的设备。除此之外还可以通用社工(欺骗绑定)、供应链攻击(植入后门到全新设备)进行利用。
3.雷锋网:你们提到的 Echo 的多重安全机制对研究人员带来了怎样的挑战?
Wu & Qian:Echo 使用的是 android 系统,android 系统自带的安全机制它都有,所以可以参考android系统的安全机制的难度,这些安全机制限制了攻击面。
4.雷锋网:要做到“熟能生巧”地拆解设备,需要练废多少音箱?
Wu & Qian:我们的研究从年初开始,从研究到最后漏洞修复大概 5 到 6 个月时间,中间花在固件提取及漏洞利用调试的时间最多。不过,练习拆解设备,两个设备就够了,掌握好时间、温度、风量上一些经验就行,按照正常速度,整个过程需要15-20分钟,熟练的话只用10分钟。
最后,编辑小李需要强调一下,文中提到的漏洞只影响 Echo ,Wu & Qian 称,其它厂商的智能音箱设备还在研究中。 按照谁名气大,谁就会被研究人员盯上的定律,8 月和 9 月份,网络安全行业还有很多破解秀,这些秀上又有哪些智能音箱或智能设备将“瑟瑟发抖”?我们拭目以待,欢迎关注雷锋网宅客频道的微信公众号“宅客频道”(ID:letshome),获得一手揭秘信息,比如,如果你输入“悲伤的Echo”,可能会获取此次破解的视频下载地址。
雷锋网(公众号:雷锋网)注:本文提到的部分报道来自腾讯科技、网易智能。
。
原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/115330.html