華麗變身:亞馬遜Echo智能音箱變成竊聽器

自2014年Amazon在美國推出第一代智能音箱Echo至今,已經過去了近三年時間。「智能音箱」這個詞也從小範圍的嘗鮮產品變成了美國家庭必備產品。但不幸的是,就在8月2日,國外破解達人已經成功破解亞馬遜Echo,黑客可將其當作實時的麥克風來監聽用戶。在成功破解之後,在沒有說喚醒命令的情況下能實時執行用戶下達的命令,此外還允許破解者遠程恢復認證令牌和其他敏感數據。

MWR信息安全研究員Mark Barnes根據逆向工程分析已經破解了黑客的攻擊過程。破解方式分為三大步:

1.從插入的SD卡啟動,類似於LiveCD。具體原理就是將X-loader和U-Boot的SD卡在正確的分區中格式化,然後將SD卡引導到U-Boot命令行界面。

2.在啟動SD卡後,訪問並重寫Echo的固件,具體原理是Barnes引進了一個在引導時產生的反向shell。

3.一旦固件被重新寫入,已經成功破解的Echo就能發送所有麥克風捕捉到音頻給第三方,隨後即使移除SD卡也會保持破解狀態。具體原理是在重寫Echo後,他刪除了所有外部的攻擊證據,並將Echo重新啟動進入正常操作狀態,不過此時他已經可以遠程連接根目錄了,也就是說Echo已經能夠遠程創建一個腳本,持續將原始麥克風數據寫入一個命名的FIFO管道,然後通過TCP/IP網路數據流傳輸到遠程服務。在遠程設備上,就可以收到麥克風出來的音頻,Echo還對數據進行採樣並將其保存為wav文件,從遠程操控設備的揚聲器中進行了播放。

不過這個威脅的影響範圍不是很大,僅適用於2015年和2016年產的Echo,2017年產的Echo的內部硬體做出調整已經阻止從SD卡進行啟動,因此無法執行攻擊。

安全建議

對於2017以前的Echo,Barnes給出了三個緩解攻擊的建議。

第一個是在Echo上使用物理操作按鈕,這將阻止它通過無線的方式被操控,但會降低設備的使用壽命。

第二個是監控網路流量,尋找異常流量。因為Echo在正常環境中所使用的流量,與操作環境中的流量是不一樣的。

第三個是直接換個新的2017 Echo亞馬遜購買。

亞馬遜在聲明中表示:

消費者的信任對於我們來說是至關重要的。為了確保最新的保障措施,我們一般都推薦用戶從亞馬遜官方網站或者可信賴的零售渠道進行購買,這樣才能確保你的軟體處於最新狀態。

`

本文翻譯自:Amazon Echo Could Become an Attackers Listening Device ,如若轉載,請註明來源於嘶吼: 華麗變身:亞馬遜Echo智能音箱變成竊聽器 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

Odinaff:一個專門針對銀行業的木馬
想做黑客?先看看這個信息安全資源列表吧~
利用IOS抓包工具免越獄獲取微博付費圖片
全面普及 HTTPS 有意義嗎?

TAG:信息安全 | 网络安全 |