在今年的DEF CON黑客大会上,两名来自腾讯刀锋团队的研究专家演示了如何利用一台经过特殊制作的Echo来入侵同一网络下的另一台Echo,并实现窃听目标用户的目的。
实践
研究人员在演讲过程中提到,在攻击过程中,他们利用了多个安全漏洞,并且当前很多热门的智能扬声器都存在这些漏洞,远程攻击成功之后,他们将能够实现窃听用户和控制扬声器的播放内容等操作。
首先,他们需要移除攻击端Echo的闪存芯片,并上传新的修改版固件,然后再把闪存芯片装会Echo之中。接下来,他们需要将修改后的Echo接入目标设备所在的同一WiFi网络(利用Amazon的软件功能)。接入网络之后,他们就能够在后台悄悄监听目标Echo周围的声音,或者控制其他设备播放任意音频等等。
毫无疑问,这一消息对于那些家中或者办公室中购置了Echo设备的人来说,绝对是一个噩耗。
除了特制Echo设备之外,攻击的成功实现还需要涉及到一系列Alexa接口漏洞,比如说URL重定向、HTTPS降级和跨站脚本漏洞等等。当然了,这个过程中还需要攻击者破解目标网络的WiFi密码,而且物理距离也不能太远。
后续
研究人员目前已经将相关漏洞提交给了Amazon的研发团队,相关技术人员也已经将漏洞成功修复了。
随着数字智能助手技术的不断发展,越来越多的人开始了解并使用相关设备了,很多企业也开始考虑在类似学校和酒店等地方安装这类设备了。这样一来,就需要在同一网络系统内部署多台Echo这样的设备,而这样就会给攻击者提供了可乘之机,他们可以通过暴力破解等形式入侵WiFi网络,然后监听网络内的设备通信,甚至窃取用户的隐私数据。
总结
大家都知道,这也不是第一次有人尝试去破解Amazon的数字智能助手了。就在去年,Amazon和Google都更新了自家设备,并修复了一个蓝牙漏洞,而这个漏洞将允许一名能够物理接近目标设备的攻击者非法访问目标设备。
不过需要注意的是,攻击Amazon Echo时有一个难点,就是该设备只会直接跟Amazon的云服务直接通信,而通信数据是通过加密链接发送的。从这一点来看,这是一套控制非常严密的系统,尽管它看起来是比较开放的。但是,攻击者只需要物理接近目标设备,他们就可以成功访问该设备。
对于Amazon来说,最麻烦的还是来自政府方面的压力,因为在2016年美国联邦调查局在调查一个谋杀案时,就曾要求Amazon提供Echo的音频记录,但当时Amazon直接拒绝了这一要求。
目前尚不清楚的是,Amazon是否有能力去重写自己现有的系统并实现持久化监听命令,因为现在想要唤醒Echo,你需要说出指定的命令才可以。比如说,在今年年初,一对已婚夫妇的私人谈话就被Echo记录了下来,并将谈话音频发送到了丈夫手机通讯录中的某人,这是因为当时他们的谈话内容中提到了某个命令关键词,所以Echo才会执行这条“命令”。