自2014年Amazon在美国推出第一代智能音箱Echo至今,已经过去了近三年时间。“智能音箱”这个词也从小范围的尝鲜产品变成了美国家庭必备产品。但不幸的是,就在8月2日,国外破解达人已经成功破解亚马逊Echo,黑客可将其当作实时的麦克风来监听用户。在成功破解之后,在没有说唤醒命令的情况下能实时执行用户下达的命令,此外还允许破解者远程恢复认证令牌和其他敏感数据。
据外媒报道,信息安全公司MWR InfoSecurity的研发人员发现,老款亚马逊Echo智能音箱中存在一个安全漏洞,黑客可以利用它将Echo音箱变成窃听器,而又不影响它的整体功效。
但是,黑客必须要能够接触到实体的Echo音箱,并神不知鬼不觉地做一些手脚,然后才能远程控制它。
Echo音箱有两个设计:音箱底部的调试装置和硬件参数设置。它们可以让Echo音箱通过外部SD卡来启动,并让攻击者访问Linux操作系统中root最高权限用户的shell命令,从而进行攻击活动。
拆下亚马逊Echo音箱底部的橡胶垫,安全研究人员就可以看到18个调试装置。利用这些调试装置,他们可以通过外部SD卡直接启动到音箱固件,然后安装恶意程序,并能够调用root最高权限用户的shell命令,开启“始终在监听中”的麦克风。
“如果你是攻击者,你只需要动一些手脚就能够以最高权限用户的身份来访问整个操作系统。” MWR InfoSecurity公司的安全顾问马克-巴尼斯(Mark Barnes)说。
所有这些操作过程不会留下任何痕迹,因为在动完手脚后,黑客可以将音箱底部的橡胶垫再粘回去。
研究人员先搞清楚音箱中的音频媒体是如何运行的,然后开发出相应的程序将音频传输到远程服务器上。整个过程并不会影响音箱的运行。
被窃听的音频可以在远程设备上进行播放,从而让研究人员监听被黑Echo音箱周围发生的任何谈话。
巴尼斯解释了他是如何对音箱做手脚的:“首先,我会安装一个远程shell命令程序,把音箱的命令行转移到我的电脑上。这就好像我以boot最高权限用户的身份在Echo音箱内部的电脑上操作。然后,我会搞清楚Echo音箱内部的音频媒体是如何运行的,并将它通过网络传输给我。这样我就能够在用户毫不知情的情况下通过麦克风偷听他们说的一切话。”
2015年和2016年版的亚马逊Echo已被证明存在这个漏洞。2017年版的Echo音箱和较小的亚马逊Echo Dot则不存在这个漏洞。
黑客要利用这个漏洞,就必须对实体的Echo音箱做手脚。这意味着他们要实施这样的攻击可能比较困难。
而且,现在所有的Echo音箱上都有一个静音按钮,这个按钮可以关闭麦克风。任何担心自己被窃听的人都可以直接关掉麦克风,从而防止被窃听。
还有一种防范被窃听风险的方法就是在值得信赖的经销商那里购买崭新的Echo音箱。此外,用户还应该尽量避免外借自己的Echo音箱,并确保及时更新相关软件。
“对于我们来说,消费者的信赖是至关重要的。为了确保最新的安全措施部署到位,我们通常会建议消费者从亚马逊网站或值得信赖的经销商那里购买Echo音箱,并及时更新他们的软件。”亚马逊发言人说。
MWR信息安全研究员Mark Barnes根据逆向工程分析已经破解了黑客的攻击过程。破解方式分为三大步:
1.从插入的SD卡启动,类似于LiveCD。具体原理就是将X-loader和U-Boot的SD卡在正确的分区中格式化,然后将SD卡引导到U-Boot命令行界面。
2.在启动SD卡后,访问并重写Echo的固件,具体原理是Barnes引进了一个在引导时产生的反向shell。
3.一旦固件被重新写入,已经成功破解的Echo就能发送所有麦克风捕捉到音频给第三方,随后即使移除SD卡也会保持破解状态。具体原理是在重写Echo后,他删除了所有外部的攻击证据,并将Echo重新启动进入正常操作状态,不过此时他已经可以远程连接根目录了,也就是说Echo已经能够远程创建一个脚本,持续将原始麦克风数据写入一个命名的FIFO管道,然后通过TCP/IP网络数据流传输到远程服务。在远程设备上,就可以收到麦克风出来的音频,Echo还对数据进行采样并将其保存为wav文件,从远程操控设备的扬声器中进行了播放。
不过这个威胁的影响范围不是很大,仅适用于2015年和2016年产的Echo,2017年产的Echo的内部硬件做出调整已经阻止从SD卡进行启动,因此无法执行攻击。
安全建议
对于2017以前的Echo,Barnes给出了三个缓解攻击的建议。
第一个是在Echo上使用物理操作按钮,这将阻止它通过无线的方式被操控,但会降低设备的使用寿命。
第二个是监控网络流量,寻找异常流量。因为Echo在正常环境中所使用的流量,与操作环境中的流量是不一样的。
第三个是直接换个新的2017 Echo亚马逊购买。
亚马逊在声明中表示:
消费者的信任对于我们来说是至关重要的。为了确保最新的保障措施,我们一般都推荐用户从亚马逊官方网站或者可信赖的零售渠道进行购买,这样才能确保你的软件处于最新状态。
亚马逊Echo音箱广告语:控制你的智能家居
,网上爆出一则令人啼笑皆非却“细思恐极”的安全新闻,亚马逊出品的老款Echo音箱被人黑了。通过对这款音箱底部基座硬件的简单加工,英国安全研究人员展示了如何将恶意软件植入Echo的过程。恶意软件一旦植入便可以进行一系列恶劣的行径,监听、攻击网络中其他设备、盗用账号,甚至安装勒索软件,不一而足。
Echo音箱可谓是“网红”级别的大热门,搭载着亚马逊的语音交互工具Alexa大卖近千万台,也引得国内众多厂商纷纷效仿,华为、百度、海尔、腾讯、科大讯飞、阿里、小米、联想等超过 200 家公司都开始研发类似 Echo 的智能音箱设备。
而这种现象级的一拥而上背后也隐藏着深重的安全隐患。与传统PC端用户不同,现在的智能设备用户多为安全意识相对淡薄的普通百姓。随着越来越多的智能设备“飞入”这些对安全防护技术颇不敏感的寻常百姓家中,对于制造商层面的业务安全防控能力的要求也是越来越高。企业必须考虑如何能确保自己的IoT设备在用户正常的使用过程中不成为威胁用户安全的隐患。
这次事件也再次提醒我们,看似平常的家用物件都可能成为“被黑”的对象,对于IoT设备安全风险的防范决不能掉以轻心,哪怕是小小的智能音箱都可能成为攻击的对象,变成枕边的窃听器。
智能音箱与智能手机不同,它不是一个开放式的产品,用户无法在其上安装运行任意App,所以传统的针对App的安全保护方案(比如App加固)完全不适用。智能音箱的安全威胁主要来自于以下几个方面:
1.固化在智能音箱中的系统的安全性
在本次案例中,虽然是由于硬件设计造成的漏洞,但由于系统本身同样存在安全性问题,攻击者长驱直入,直接向系统内部植入恶意代码,这是以往针对App的加固保护方案无法解决的问题。要根本性的提高安全性,必须对整个系统的各个模块增强由内而外的安全基因,而不能寄希望于由外而内的加壳式保护。
2.音箱设备缺乏一机一密的安全性
智能手机用户虽然硬件与系统相同,但是不同用户使用的App不尽相同。假设一部分用户由于安装了某些带有漏洞的App而被攻击,不使用该款App的用户则可能不受影响。智能音箱却不同,同款音箱的用户硬件、软件没有区别。攻击者一旦找到攻击方法,所有的用户都无一例外面临同样的威胁。
这就相当于所有用户的家门钥匙都是相同的,任何一位用户钥匙被盗,所有用户都同时面临一样的危险。在这样的场景下,一机一密就显得犹为重要。如果生产的每一台音箱都具有独一无二的密钥和保护手段,则相当于每个用户都拥有完全不同的锁和钥匙,这样即使某位用户的锁被攻破,其他用户也不受影响,从而大大减小安全事件的影响度,也为厂家提供安全修复方案赢得更多时间。
3.智能音箱传输数据的安全性
智能音箱通过网络传输的数据可能被截获或篡改。比如智能音箱都带有的语音识别功能,为了提高识别的准确率,音箱会先收集语音信息,然后将其上传至服务器端来作识别。对于传输数据的保护,常用方式是使用HTTPS等通信协议进行加密,虽然一般认为HTTPS能保证数据在传输链路上的完整性和不可篡改性,但是智能音箱中会内置对应的证书或密钥信息来完成加密和验证,如果音箱系统对于自身代码和数据的保护强度不够,一旦被攻击者逆向破解出关键的程序逻辑和证书密钥等敏感数据,并加以篡改,就能将这些语音数据传输至攻击者任意指定的服务器。
针对这些风险,顶象技术有着得天独厚的超强技术优势有效应对。
顶象技术可提供一机一密的保护级别
顶象技术的虚机源码保护在音箱内置系统的编译阶段,针对源码进行保护,从而不仅能够保护App,更能保护整个内置系统的安全性。对于保护的强度,顶象使用动感虚机指令的专利技术对代码进行保护,攻击者无法轻易逆向破解,不仅如此,每台设备的虚机指令都是独一无二的,任何一台设备被攻破,其他设备仍不受影响,从而达到一机一密的高安全性。
顶象技术的安全SDK同样内置一机一密的加密方案,从而设备中不再需要内置证书或密钥等敏感信息。除了能够对数据提供高强度的加密之外,还能识别不受信任的服务器,从而从源头防止用户数据的泄露。
智能时代早已悄然来临,然而我们的安全步伐仍需要跟进,如何保护用户隐私和安全是企业和商家必须足够重视并主动加以防范的。
评论