新型的攻擊方式可以使亞馬遜設(shè)備攻擊自己

~陽(yáng)光~
智能音箱在白天會(huì)處于休眠狀態(tài),一直在等待用戶發(fā)出特定的激活短語(yǔ):即"嘿,谷歌"、"嘿,科塔娜",或者對(duì)于亞馬遜Echo來(lái)說(shuō),"Alexa",或者簡(jiǎn)單地說(shuō),"Echo"。當(dāng)然,通常情況下,是設(shè)備的主人發(fā)出這種命令。

來(lái)自倫敦大學(xué)和卡塔尼亞大學(xué)的研究人員發(fā)現(xiàn)了如何將亞馬遜Echo設(shè)備對(duì)自己造成破壞。

這種攻擊方式被稱為"Alexa vs.Alexa",它利用了研究人員所發(fā)現(xiàn)的"命令自發(fā)漏洞",通過(guò)預(yù)先錄制信息,當(dāng)該信息在第三代或第四代Echo揚(yáng)聲器上播放時(shí),會(huì)使得該揚(yáng)聲器對(duì)自己進(jìn)行操作。

如何讓Alexa攻擊它自己

智能音箱在白天會(huì)處于休眠狀態(tài),一直在等待用戶發(fā)出特定的激活短語(yǔ):即"嘿,谷歌"、"嘿,科塔娜",或者對(duì)于亞馬遜Echo來(lái)說(shuō),"Alexa",或者簡(jiǎn)單地說(shuō),"Echo"。當(dāng)然,通常情況下,是設(shè)備的主人發(fā)出這種命令。

然而,研究人員發(fā)現(xiàn),當(dāng)設(shè)備本身發(fā)出的音頻中包含一個(gè)語(yǔ)音命令時(shí),Echo設(shè)備的自我激活也會(huì)啟動(dòng)。而且,即使該設(shè)備為了執(zhí)行該命令,要求用戶進(jìn)行二次確認(rèn)。攻擊者只需要在發(fā)出請(qǐng)求后大約六秒鐘內(nèi)附加上一個(gè)'是'字,就可以確保命令成功執(zhí)行。

為了能夠讓設(shè)備播放攻擊者制作的錄音,攻擊者需要一個(gè)在藍(lán)牙配對(duì)范圍內(nèi)的智能手機(jī)或筆記本電腦。與基于互聯(lián)網(wǎng)的攻擊不同,這種情況下需要接近目標(biāo)設(shè)備進(jìn)行攻擊。研究人員指出,一旦配對(duì)成功,藍(lán)牙設(shè)備就可以隨時(shí)與Echo連接或者斷開(kāi),不需要再次執(zhí)行配對(duì)過(guò)程,這也就克服了物理空間上的障礙。因此,實(shí)際的攻擊可能會(huì)發(fā)生在藍(lán)牙配對(duì)的幾天后。

報(bào)告稱,攻擊者也可以使用互聯(lián)網(wǎng)電臺(tái),像命令和控制服務(wù)器一樣向目標(biāo)Echo發(fā)出信號(hào)。這種方法可以進(jìn)行遠(yuǎn)程操作,并可同時(shí)控制多個(gè)設(shè)備,但需要其他額外的操作,比如誘使目標(biāo)用戶將惡意的Alexa應(yīng)用程序下載到亞馬遜設(shè)備中。

利用Alexa對(duì)Alexa進(jìn)行攻擊,攻擊者可以篡改下載到設(shè)備上的應(yīng)用程序,進(jìn)而撥打電話、在亞馬遜上下訂單、竊聽(tīng)用戶信息、控制用戶家中的其他連接設(shè)備等等。

報(bào)告說(shuō),這種攻擊行為大大威脅到了用戶的人身安全。例如,利用攻擊可以在晚上或夜間關(guān)燈,打開(kāi)智能微波爐,將暖氣設(shè)置在很高的溫度,甚至解開(kāi)前門(mén)的智能鎖。

在他們的多次攻擊測(cè)試中,攻擊者能夠在90%的情況下遠(yuǎn)程關(guān)閉他們自己家中的燈。

智能音響很容易受到攻擊

由于它們會(huì)一直監(jiān)聽(tīng)自己的喚醒詞,同時(shí)它們也經(jīng)常與其他設(shè)備互聯(lián),所以智能音箱就很容易出現(xiàn)各種獨(dú)特的安全漏洞。特別是Echo系列設(shè)備,該設(shè)備有很高的隱私安全風(fēng)險(xiǎn),從麥克風(fēng)就可以檢測(cè)到人們?cè)诟浇悄苁謾C(jī)上發(fā)的短信,并且該音頻記錄會(huì)被無(wú)限期地存儲(chǔ)在公司服務(wù)器上。

Netenrich公司的安全研究人員表示,藍(lán)牙連接在距離要求上的不足,或者必須采用一些欺騙手段使用戶下載惡意軟件才可以進(jìn)行攻擊,以上這些限制并不能消除該設(shè)備的危害。他通過(guò)電子郵件寫(xiě)道,那些生活在密集城市的人有很大的風(fēng)險(xiǎn)。

這項(xiàng)研究也促使亞馬遜很快修補(bǔ)了該產(chǎn)品的漏洞,在此時(shí)顯現(xiàn)出了擁有強(qiáng)大的漏洞響應(yīng)處理能力的優(yōu)勢(shì)。

Bambenek認(rèn)為,廠家很難根據(jù)犯罪分子的意圖來(lái)測(cè)試新的技術(shù),因?yàn)榧词故菧y(cè)試人員也可能像犯罪分子一樣去思考提出產(chǎn)品的測(cè)試方案(這對(duì)社會(huì)是件好事)。

本文翻譯自:https://threatpost.com/attack-amazon-devices-against-themselves/178797/

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無(wú)評(píng)論