自2014年Amazon在美國推出第一代智能音箱Echo至今,已經過去了近三年時間?!?a href="http://m.1cnz.cn/v/" target="_blank">智能音箱”這個詞也從小范圍的嘗鮮產品變成了美國家庭必備產品。但不幸的是,就在8月2日,國外破解達人已經成功破解亞馬遜Echo,黑客可將其當作實時的麥克風來監聽用戶。在成功破解之后,在沒有說喚醒命令的情況下能實時執行用戶下達的命令,此外還允許破解者遠程恢復認證令牌和其他敏感數據。
據外媒報道,信息安全公司MWR InfoSecurity的研發人員發現,老款亞馬遜Echo智能音箱中存在一個安全漏洞,黑客可以利用它將Echo音箱變成竊聽器,而又不影響它的整體功效。
但是,黑客必須要能夠接觸到實體的Echo音箱,并神不知鬼不覺地做一些手腳,然后才能遠程控制它。
Echo音箱有兩個設計:音箱底部的調試裝置和硬件參數設置。它們可以讓Echo音箱通過外部SD卡來啟動,并讓攻擊者訪問Linux操作系統中root最高權限用戶的shell命令,從而進行攻擊活動。
拆下亞馬遜Echo音箱底部的橡膠墊,安全研究人員就可以看到18個調試裝置。利用這些調試裝置,他們可以通過外部SD卡直接啟動到音箱固件,然后安裝惡意程序,并能夠調用root最高權限用戶的shell命令,開啟“始終在監聽中”的麥克風。
“如果你是攻擊者,你只需要動一些手腳就能夠以最高權限用戶的身份來訪問整個操作系統?!?MWR InfoSecurity公司的安全顧問馬克-巴尼斯(Mark Barnes)說。
所有這些操作過程不會留下任何痕跡,因為在動完手腳后,黑客可以將音箱底部的橡膠墊再粘回去。
研究人員先搞清楚音箱中的音頻媒體是如何運行的,然后開發出相應的程序將音頻傳輸到遠程服務器上。整個過程并不會影響音箱的運行。
被竊聽的音頻可以在遠程設備上進行播放,從而讓研究人員監聽被黑Echo音箱周圍發生的任何談話。
巴尼斯解釋了他是如何對音箱做手腳的:“首先,我會安裝一個遠程shell命令程序,把音箱的命令行轉移到我的電腦上。這就好像我以boot最高權限用戶的身份在Echo音箱內部的電腦上操作。然后,我會搞清楚Echo音箱內部的音頻媒體是如何運行的,并將它通過網絡傳輸給我。這樣我就能夠在用戶毫不知情的情況下通過麥克風偷聽他們說的一切話。”
2015年和2016年版的亞馬遜Echo已被證明存在這個漏洞。2017年版的Echo音箱和較小的亞馬遜Echo Dot則不存在這個漏洞。
黑客要利用這個漏洞,就必須對實體的Echo音箱做手腳。這意味著他們要實施這樣的攻擊可能比較困難。
而且,現在所有的Echo音箱上都有一個靜音按鈕,這個按鈕可以關閉麥克風。任何擔心自己被竊聽的人都可以直接關掉麥克風,從而防止被竊聽。
還有一種防范被竊聽風險的方法就是在值得信賴的經銷商那里購買嶄新的Echo音箱。此外,用戶還應該盡量避免外借自己的Echo音箱,并確保及時更新相關軟件。
“對于我們來說,消費者的信賴是至關重要的。為了確保最新的安全措施部署到位,我們通常會建議消費者從亞馬遜網站或值得信賴的經銷商那里購買Echo音箱,并及時更新他們的軟件。”亞馬遜發言人說。
MWR信息安全研究員Mark Barnes根據逆向工程分析已經破解了黑客的攻擊過程。破解方式分為三大步:
1.從插入的SD卡啟動,類似于LiveCD。具體原理就是將X-loader和U-Boot的SD卡在正確的分區中格式化,然后將SD卡引導到U-Boot命令行界面。
2.在啟動SD卡后,訪問并重寫Echo的固件,具體原理是Barnes引進了一個在引導時產生的反向shell。
3.一旦固件被重新寫入,已經成功破解的Echo就能發送所有麥克風捕捉到音頻給第三方,隨后即使移除SD卡也會保持破解狀態。具體原理是在重寫Echo后,他刪除了所有外部的攻擊證據,并將Echo重新啟動進入正常操作狀態,不過此時他已經可以遠程連接根目錄了,也就是說Echo已經能夠遠程創建一個腳本,持續將原始麥克風數據寫入一個命名的FIFO管道,然后通過TCP/IP網絡數據流傳輸到遠程服務。在遠程設備上,就可以收到麥克風出來的音頻,Echo還對數據進行采樣并將其保存為wav文件,從遠程操控設備的揚聲器中進行了播放。
不過這個威脅的影響范圍不是很大,僅適用于2015年和2016年產的Echo,2017年產的Echo的內部硬件做出調整已經阻止從SD卡進行啟動,因此無法執行攻擊。
安全建議
對于2017以前的Echo,Barnes給出了三個緩解攻擊的建議。
第一個是在Echo上使用物理操作按鈕,這將阻止它通過無線的方式被操控,但會降低設備的使用壽命。
第二個是監控網絡流量,尋找異常流量。因為Echo在正常環境中所使用的流量,與操作環境中的流量是不一樣的。
第三個是直接換個新的2017 Echo亞馬遜購買。
亞馬遜在聲明中表示:
消費者的信任對于我們來說是至關重要的。為了確保最新的保障措施,我們一般都推薦用戶從亞馬遜官方網站或者可信賴的零售渠道進行購買,這樣才能確保你的軟件處于最新狀態。
亞馬遜Echo音箱廣告語:控制你的智能家居
,網上爆出一則令人啼笑皆非卻“細思恐極”的安全新聞,亞馬遜出品的老款Echo音箱被人黑了。通過對這款音箱底部基座硬件的簡單加工,英國安全研究人員展示了如何將惡意軟件植入Echo的過程。惡意軟件一旦植入便可以進行一系列惡劣的行徑,監聽、攻擊網絡中其他設備、盜用賬號,甚至安裝勒索軟件,不一而足。
Echo音箱可謂是“網紅”級別的大熱門,搭載著亞馬遜的語音交互工具Alexa大賣近千萬臺,也引得國內眾多廠商紛紛效仿,華為、百度、海爾、騰訊、科大訊飛、阿里、小米、聯想等超過 200 家公司都開始研發類似 Echo 的智能音箱設備。
而這種現象級的一擁而上背后也隱藏著深重的安全隱患。與傳統PC端用戶不同,現在的智能設備用戶多為安全意識相對淡薄的普通百姓。隨著越來越多的智能設備“飛入”這些對安全防護技術頗不敏感的尋常百姓家中,對于制造商層面的業務安全防控能力的要求也是越來越高。企業必須考慮如何能確保自己的IoT設備在用戶正常的使用過程中不成為威脅用戶安全的隱患。
這次事件也再次提醒我們,看似平常的家用物件都可能成為“被黑”的對象,對于IoT設備安全風險的防范決不能掉以輕心,哪怕是小小的智能音箱都可能成為攻擊的對象,變成枕邊的竊聽器。
智能音箱與智能手機不同,它不是一個開放式的產品,用戶無法在其上安裝運行任意App,所以傳統的針對App的安全保護方案(比如App加固)完全不適用。智能音箱的安全威脅主要來自于以下幾個方面:
1.固化在智能音箱中的系統的安全性
在本次案例中,雖然是由于硬件設計造成的漏洞,但由于系統本身同樣存在安全性問題,攻擊者長驅直入,直接向系統內部植入惡意代碼,這是以往針對App的加固保護方案無法解決的問題。要根本性的提高安全性,必須對整個系統的各個模塊增強由內而外的安全基因,而不能寄希望于由外而內的加殼式保護。
2.音箱設備缺乏一機一密的安全性
智能手機用戶雖然硬件與系統相同,但是不同用戶使用的App不盡相同。假設一部分用戶由于安裝了某些帶有漏洞的App而被攻擊,不使用該款App的用戶則可能不受影響。智能音箱卻不同,同款音箱的用戶硬件、軟件沒有區別。攻擊者一旦找到攻擊方法,所有的用戶都無一例外面臨同樣的威脅。
這就相當于所有用戶的家門鑰匙都是相同的,任何一位用戶鑰匙被盜,所有用戶都同時面臨一樣的危險。在這樣的場景下,一機一密就顯得猶為重要。如果生產的每一臺音箱都具有獨一無二的密鑰和保護手段,則相當于每個用戶都擁有完全不同的鎖和鑰匙,這樣即使某位用戶的鎖被攻破,其他用戶也不受影響,從而大大減小安全事件的影響度,也為廠家提供安全修復方案贏得更多時間。
3.智能音箱傳輸數據的安全性
智能音箱通過網絡傳輸的數據可能被截獲或篡改。比如智能音箱都帶有的語音識別功能,為了提高識別的準確率,音箱會先收集語音信息,然后將其上傳至服務器端來作識別。對于傳輸數據的保護,常用方式是使用HTTPS等通信協議進行加密,雖然一般認為HTTPS能保證數據在傳輸鏈路上的完整性和不可篡改性,但是智能音箱中會內置對應的證書或密鑰信息來完成加密和驗證,如果音箱系統對于自身代碼和數據的保護強度不夠,一旦被攻擊者逆向破解出關鍵的程序邏輯和證書密鑰等敏感數據,并加以篡改,就能將這些語音數據傳輸至攻擊者任意指定的服務器。
針對這些風險,頂象技術有著得天獨厚的超強技術優勢有效應對。
頂象技術可提供一機一密的保護級別
頂象技術的虛機源碼保護在音箱內置系統的編譯階段,針對源碼進行保護,從而不僅能夠保護App,更能保護整個內置系統的安全性。對于保護的強度,頂象使用動感虛機指令的專利技術對代碼進行保護,攻擊者無法輕易逆向破解,不僅如此,每臺設備的虛機指令都是獨一無二的,任何一臺設備被攻破,其他設備仍不受影響,從而達到一機一密的高安全性。
頂象技術的安全SDK同樣內置一機一密的加密方案,從而設備中不再需要內置證書或密鑰等敏感信息。除了能夠對數據提供高強度的加密之外,還能識別不受信任的服務器,從而從源頭防止用戶數據的泄露。
智能時代早已悄然來臨,然而我們的安全步伐仍需要跟進,如何保護用戶隱私和安全是企業和商家必須足夠重視并主動加以防范的。
評論