淡青深蓝
发表于 2018-1-19 17:36:56
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?快速注册
x
超强技术优势有效应对 Echo音箱变窃听器?顶象技术华丽变身帮你打造安全IoT设备# G/ J- v7 A0 X+ J6 a
+ o$ U# Z0 V) G5 D' l% H8 e自2014年Amazon在美国推出第一代智能音箱Echo至今,已经过去了近三年时间。“智能音箱”这个词也从小范围的尝鲜产品变成了美国家庭必备产品。但不幸的是,就在8月2日,国外破解达人已经成功破解亚马逊Echo,黑客可将其当作实时的麦克风来监听用户。在成功破解之后,在没有说唤醒命令的情况下能实时执行用户下达的命令,此外还允许破解者远程恢复认证令牌和其他敏感数据。% X& {- ?7 ?* g8 n+ f3 s" h
- `4 q7 R6 V! V7 E- u8 r
据外媒报道,信息安全公司MWR InfoSecurity的研发人员发现,老款亚马逊Echo智能音箱中存在一个安全漏洞,黑客可以利用它将Echo音箱变成窃听器,而又不影响它的整体功效。
' V; z: M# A J/ z: X& E8 k. R
@# Q" ~9 n: f5 Y
0 t1 b8 B0 [5 m7 s 但是,黑客必须要能够接触到实体的Echo音箱,并神不知鬼不觉地做一些手脚,然后才能远程控制它。
8 y$ M- b7 V. L2 \# @( Q! ]4 i# Z2 `) j4 R6 `- v! u
Echo音箱有两个设计:音箱底部的调试装置和硬件参数设置。它们可以让Echo音箱通过外部SD卡来启动,并让攻击者访问Linux操作系统中root最高权限用户的shell命令,从而进行攻击活动。
v) K# x- U5 m% N% _
& i/ p% ]; M! j! M; Z! a 拆下亚马逊Echo音箱底部的橡胶垫,安全研究人员就可以看到18个调试装置。利用这些调试装置,他们可以通过外部SD卡直接启动到音箱固件,然后安装恶意程序,并能够调用root最高权限用户的shell命令,开启“始终在监听中”的麦克风。% k& c; |# r2 {8 C* r) U$ y
& v0 @( C3 M6 h" a( w “如果你是攻击者,你只需要动一些手脚就能够以最高权限用户的身份来访问整个操作系统。” MWR InfoSecurity公司的安全顾问马克-巴尼斯(Mark Barnes)说。4 N2 _; [3 S* s. A _8 j6 r' S5 E, `& g
7 {" p, B* b- I
所有这些操作过程不会留下任何痕迹,因为在动完手脚后,黑客可以将音箱底部的橡胶垫再粘回去。
! o. V: ~& z4 m/ R( G2 d( c4 `
4 z5 _, x! |7 b9 q+ I; \& v 研究人员先搞清楚音箱中的音频媒体是如何运行的,然后开发出相应的程序将音频传输到远程服务器上。整个过程并不会影响音箱的运行。4 C2 {% {( n8 m, @2 a
+ c, Z% B. C) [: v0 J) M5 A
被窃听的音频可以在远程设备上进行播放,从而让研究人员监听被黑Echo音箱周围发生的任何谈话。
8 u: M) }% q, I' H. x) ]! O) l% P. y: U* H6 B1 L4 f/ H
巴尼斯解释了他是如何对音箱做手脚的:“首先,我会安装一个远程shell命令程序,把音箱的命令行转移到我的电脑上。这就好像我以boot最高权限用户的身份在Echo音箱内部的电脑上操作。然后,我会搞清楚Echo音箱内部的音频媒体是如何运行的,并将它通过网络传输给我。这样我就能够在用户毫不知情的情况下通过麦克风偷听他们说的一切话。”
8 A( r8 Q/ E: z; [ j% ~' }: Z! W" @6 f
2015年和2016年版的亚马逊Echo已被证明存在这个漏洞。2017年版的Echo音箱和较小的亚马逊Echo Dot则不存在这个漏洞。
' T& u; V6 m/ I
+ {2 }3 _( {+ d( N+ C5 h 黑客要利用这个漏洞,就必须对实体的Echo音箱做手脚。这意味着他们要实施这样的攻击可能比较困难。% Z- y& Y$ v* ~+ F
1 |# X1 J2 q5 e% F
而且,现在所有的Echo音箱上都有一个静音按钮,这个按钮可以关闭麦克风。任何担心自己被窃听的人都可以直接关掉麦克风,从而防止被窃听。
2 E% Z+ b+ \1 V& o* t1 p; O- X0 N4 A- Q7 I2 U; ?
还有一种防范被窃听风险的方法就是在值得信赖的经销商那里购买崭新的Echo音箱。此外,用户还应该尽量避免外借自己的Echo音箱,并确保及时更新相关软件。
9 l/ Y0 S. }5 I, i+ f9 @" F" c' W
& F' ^: K3 l% @; ? “对于我们来说,消费者的信赖是至关重要的。为了确保最新的安全措施部署到位,我们通常会建议消费者从亚马逊网站或值得信赖的经销商那里购买Echo音箱,并及时更新他们的软件。”亚马逊发言人说。
! j" d: s2 @- D$ r3 d, Q: \+ @1 q: L$ V8 J& i& e8 c( d* R
MWR信息安全研究员Mark Barnes根据逆向工程分析已经破解了黑客的攻击过程。破解方式分为三大步:% o B1 U9 s+ l
t: p! s* K B# K 1.从插入的SD卡启动,类似于LiveCD。具体原理就是将X-loader和U-Boot的SD卡在正确的分区中格式化,然后将SD卡引导到U-Boot命令行界面。
( l0 V; y* j/ g& s( o6 p: i6 h* t, k! A. c7 p% C4 n
2.在启动SD卡后,访问并重写Echo的固件,具体原理是Barnes引进了一个在引导时产生的反向shell。
7 q- z( `5 Q3 h. o5 g7 R% e! G& X& C H4 V* J/ [# n
3.一旦固件被重新写入,已经成功破解的Echo就能发送所有麦克风捕捉到音频给第三方,随后即使移除SD卡也会保持破解状态。具体原理是在重写Echo后,他删除了所有外部的攻击证据,并将Echo重新启动进入正常操作状态,不过此时他已经可以远程连接根目录了,也就是说Echo已经能够远程创建一个脚本,持续将原始麦克风数据写入一个命名的FIFO管道,然后通过TCP/IP网络数据流传输到远程服务。在远程设备上,就可以收到麦克风出来的音频,Echo还对数据进行采样并将其保存为wav文件,从远程操控设备的扬声器中进行了播放。* t( f9 V1 A! n
+ ]1 ^* V6 U+ B6 c8 ]2 G 不过这个威胁的影响范围不是很大,仅适用于2015年和2016年产的Echo,2017年产的Echo的内部硬件做出调整已经阻止从SD卡进行启动,因此无法执行攻击。
O/ ?9 v5 E1 z# ?+ n1 K' Z' k8 `: r/ \8 H6 l0 d" S% S2 D4 G3 f
安全建议
9 A. O( U6 N# G" X. k
$ _: k9 Q! B- K) ~- V9 N1 n& t% B 对于2017以前的Echo,Barnes给出了三个缓解攻击的建议。
Q* S3 b1 n6 t1 ]7 h$ i* l$ I0 E8 Y5 n5 }( K& y
第一个是在Echo上使用物理操作按钮,这将阻止它通过无线的方式被操控,但会降低设备的使用寿命。" u$ t2 }, S F: L# i
/ _! O4 x0 r2 x5 }( Z4 ? 第二个是监控网络流量,寻找异常流量。因为Echo在正常环境中所使用的流量,与操作环境中的流量是不一样的。
( N" r# u: |7 ?8 }$ [
, i( q: r1 V) w/ v! d3 G 第三个是直接换个新的2017 Echo亚马逊购买。) b+ f& ^9 |8 ~+ x5 G" u
% `( J# g; Z/ m' X) b# |3 N" s7 ` 亚马逊在声明中表示:2 Z$ e; U; n: R; ?" r2 Z
, ]6 I8 L4 c9 G5 \ 消费者的信任对于我们来说是至关重要的。为了确保最新的保障措施,我们一般都推荐用户从亚马逊官方网站或者可信赖的零售渠道进行购买,这样才能确保你的软件处于最新状态。
/ x- f9 f, W ]# H7 R8 Q s$ A, j5 M+ t. u
; b5 t7 B' h9 x- R3 g+ p, L/ z
& U' l/ w6 Y& Z9 e/ l8 ?6 T |
|
|
|
|