一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

智能音箱如何實現(xiàn)真正的遠程竊聽?

jmiy_worldofai ? 來源:未知 ? 作者:胡薇 ? 2018-08-17 16:26 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

你家的音箱不只是個小盒子

以前,有這么一則匪夷所思的新聞:亞馬遜 Echo 主動向警方提供了關于一起謀殺案的數(shù)據(jù),協(xié)助警方進行調(diào)查。

原來,在一起疑似家暴的家庭糾紛事件中,新墨西哥州阿爾伯克一所房子內(nèi)的谷歌 Home 撥通了警方電話,接線員聽到電話里的爭吵聲后,警務人員隨即趕往現(xiàn)場。

當時,一男子與其女友和女兒一起在房間里。在與女友發(fā)生爭吵時,男子拿槍指著女友質(zhì)問她她:“你給警長打電話了?”谷歌 Home 聽到了“給警長打電話”的命令,所以也就按命令執(zhí)行。特警隊抵達事件所在地,經(jīng)過幾個小時談判后,將巴羅斯拘留。

可以說,“誤觸發(fā)”指令似乎救了妹子一命。

據(jù)說,一家洋娃娃公司在電視上播放了一則玩偶之家廣告,該地區(qū)數(shù)個家庭里的亞馬遜 Echo 在聽到廣告后轉(zhuǎn)而開始訂購玩偶之家。

這兩起新聞總讓編輯小李總感覺哪里不對。。。。到底是哪里呢?

直到有一天晚上,我正在房間唱著歌,冷不丁地聽到家里某某品牌的智能音箱發(fā)出了一聲“嘆息”,然后說了句“好音樂陪伴你”。。。??粗诎抵虚W著藍色指令燈的音箱,我嚇出一身冷汗:我不是沒啟動它嗎?

這是一個很明確的提醒:智能音箱可能一直都在“偷聽”人類說什么。

雷鋒網(wǎng)宅客頻道以前報道過浙江大學電氣工程學院智能系統(tǒng)安全實驗室去年曾成功對亞馬遜的音箱 Echo發(fā)起了“海豚攻擊”,通過利用麥克風的硬件漏洞,成功“黑”進智能設備的語音助手系統(tǒng),通過發(fā)出人耳無法聽到的超聲波語音,讓語音助手執(zhí)行他們所下達的指令,比如,讓 Echo 在亞馬遜上買個東西。

這種技術雖然讓Echo 叛變替其他人購物,但還算不上“竊聽者”,下面這個案例就讓人害怕了。

2017年,MWR InfoSecurity 的研究人員發(fā)現(xiàn),老款亞馬遜 Echo 智能音箱中存在一個安全漏洞,黑客可以將 Echo 音箱變成竊聽器,而又不影響它的整體功效。

在 2017 年之前生產(chǎn)的 Echo 音箱底部,去掉橡膠底座之后,扣開一個金屬底板,可以找到一個用于出廠前調(diào)試的18 針接口。研究人員制作了一個插頭,把 Echo 連上了筆記本電腦SD 讀卡器。他利用調(diào)試工具破解了 Echo 的系統(tǒng),寫進去了一個專用的引導程序。然后這臺 Echo 所有聽到的音頻流都會自動轉(zhuǎn)發(fā)到他的遠程服務器上,同時這臺 Echo 智能音箱的其他功能看上去一切正常。

當然,攻擊的前提是,黑客必須要能夠接觸到實體的 Echo音箱,并做一些手腳,但黑客們還有更厲害的手段。

2018年,在剛剛過去的黑客大會DEF CON 26 上,騰訊安全平臺部的 Tencent Blade Team 的研究員Wu Huiyu 和 Qian Wenxiang再次演示了利用新攻擊機制遠程控制亞馬遜 Echo 進行錄音,并將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器的“竊聽”危害。

真正的遠程竊聽

我們來看看,他們是如何實現(xiàn)的。

2018 年初,Wu Huiyu 和 Qian Wenxiang 把目光投向了目前全球用戶量最大的 Echo 智能音箱,他們預設了一個前提:一旦智能音箱被黑客攻擊,人們的隱私安全將受到威脅,因此要試試看,在已經(jīng)被黑客挑戰(zhàn)過可被竊聽的 Echo身上,是否還有其他危險的漏洞。

由于 Amazon Echo 并沒有開放系統(tǒng)固件下載,也沒有完整的開源代碼,它的更新包都是通過 https 加密流量傳輸,所以他們的第一步,當然是選擇動手拆解分析——直接從Echo使用的 Flash 芯片中提取固件,將 Flash 芯片從主板上焊接下來,并讀取了其中的固件內(nèi)容,然后通過修改固件內(nèi)容并將 Flash 芯片重新焊接回主板得到了一個已經(jīng)獲取 root 權限并可通過 adb 連接與調(diào)試的Echo設備。

這可能是整個實驗過程中比較復雜的步驟了——賣油翁的“唯手熟爾”策略在這里發(fā)揮了效應。

研究人員稱,經(jīng)過一段時間的練習,他們現(xiàn)在可以在 10 分鐘內(nèi)使用人工焊接的方法將存儲固件的 Flash 芯片從主板取下并提取固件,在 5 分鐘內(nèi)修改固件并重新將 Flash 焊接回設備主板,成功率接近 100%,加速了后期的漏洞利用與調(diào)試速度。

第二步,固件分析。

當然,亞馬遜開發(fā)團隊也不是吃素的,他們給 Echo 設置了很多安全防御機制,阻擋黑客的入侵,例如通信流量加密與認證、防火墻、嚴格的 SELinux 安全策略等。

通俗解釋一下,這些安全設置可以讓黑客難以解析Echo 的“通訊內(nèi)容”,并且切斷了一些訪問渠道——因為在SELinux 的安全策略實現(xiàn)了對訪問控制的徹底化,對所有文件、目錄、端口的訪問都是基于策略設定的,用戶被劃分成不同的角色,即使是 root 用戶,如果不是某個角色,也不具有文件執(zhí)行的權限。

但黑客怎么可能被安全機制的幾道關卡嚇倒。

Wu 和 Qian 最終發(fā)現(xiàn)了一個名為 whad(whole-home audio daemon)的系統(tǒng)程序,這個程序會開放端口,這個程序存在堆溢出與信息泄露漏洞,允許多個亞馬遜Echo設備相互連接,并且擁有 root 權限,在系統(tǒng)的 SELinux 策略限制下仍然可以訪問網(wǎng)絡與通過 mediaserver 進行錄音與播放音頻,并將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器。

也就是說,研究人員在看似里三層外三層的高墻中發(fā)現(xiàn)了一個豁口,這個豁口不僅可以允許攻擊者進入,而且是一個暢通無阻,直達中心的“密道”,最可怕的是,被守衛(wèi)的Echo 們?nèi)缰刖W(wǎng)般被纏繞,攻擊者拿下一個Echo,在蛛網(wǎng)中的其它設備也能被拿下。

當然,都說了要遠程竊聽,如果要實際接觸被攻擊的Echo ,還算什么遠程。

為了實現(xiàn)在正常家庭使用環(huán)境下的攻擊,研究人員想到利用上述蛛網(wǎng)式物聯(lián)網(wǎng)的特性,他們需要連接到被攻擊的Echo的 WIFI 網(wǎng)絡,同時將一臺被植入攻擊程序的惡意Echo設備綁定到與被攻擊的Echo設備相同的帳戶中,然后這臺惡意設備會自動攻擊并控制 WIFI 網(wǎng)絡中的所有Echo設備。

這意味著,其中一臺Echo 只是一個“跳板”而已,醉翁之意不在酒。

Wu 和 Qian 發(fā)現(xiàn)的這種攻擊方法影響所有第二代亞馬遜 Echo 家族設備。攻擊者可以在局域網(wǎng)內(nèi)攻擊并控制Echo ,如控制其靜默(無需喚醒,LED 燈不會閃爍)的情況下,竊聽用戶說話內(nèi)容并將錄音內(nèi)容發(fā)送到攻擊者控制的遠程服務器。

好消息是,5 月,他們已將完整的漏洞細節(jié)報告給了亞馬遜安全團隊,亞馬遜在 7 月完成了漏洞修復與測試工作,目前修復后的系統(tǒng)更新已經(jīng)推送給所有Echo用戶,因為Echo有自動靜默更新機制,所以用戶們不用進行任何操作,所有正常連接網(wǎng)絡使用的Echo都已經(jīng)更新到安全的系統(tǒng)版本。

更多問題

我們再來看看幾個關鍵問題:

1.與前輩的攻擊手法相比,到底有何不同?

Wu & Qian:2017年,MWRLABS 的破解方法是針對第一代Echo的硬件破解方法,需要物理接觸設備,不影響最新版Echo設備,而我們的研究是爭對最新的第二代Echo,而且是利用漏洞完成的局域網(wǎng)內(nèi)無接觸攻擊。

2.把“跳板”Echo 接入潛在攻擊對象Echo的網(wǎng)絡,這一步驟很難嗎?

Wu & Qian:這一步的完成依賴于之前我們發(fā)現(xiàn)的一些亞馬遜 alexa web頁面一些漏洞(包含了XSS,HTTPS降級等),這些漏洞允許我們遠程綁定惡意設備到用戶帳戶下。

一個更常見的攻擊方法是,在酒店等公共場所中,我們直接用硬件方法攻破一臺設備后,在無接觸的情況下直接控制其它所有局域網(wǎng)的設備。除此之外還可以通用社工(欺騙綁定)、供應鏈攻擊(植入后門到全新設備)進行利用。

3.你們提到的Echo 的多重安全機制對研究人員帶來了怎樣的挑戰(zhàn)?

Wu & Qian:Echo使用的是 android 系統(tǒng),android 系統(tǒng)自帶的安全機制它都有,所以可以參考android系統(tǒng)的安全機制的難度,這些安全機制限制了攻擊面。

4.要做到“熟能生巧”地拆解設備,需要練廢多少音箱?

Wu & Qian:我們的研究從年初開始,從研究到最后漏洞修復大概 5 到 6 個月時間,中間花在固件提取及漏洞利用調(diào)試的時間最多。不過,練習拆解設備,兩個設備就夠了,掌握好時間、溫度、風量上一些經(jīng)驗就行,按照正常速度,整個過程需要15-20分鐘,熟練的話只用10分鐘。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 竊聽器
    +關注

    關注

    2

    文章

    12

    瀏覽量

    8937
  • 智能音箱
    +關注

    關注

    31

    文章

    1787

    瀏覽量

    79757

原文標題:偷聽的智能音箱都忍不下去了:別BB,我給你們報警吧

文章出處:【微信號:worldofai,微信公眾號:worldofai】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    告別布線煩惱!御控智能網(wǎng)關實現(xiàn)工業(yè)PLC無線遠程控制終極指南

    工廠設備PLC布線復雜、改造困難、移動受限,御控工業(yè)智能網(wǎng)關,無需挖溝鋪線,輕松實現(xiàn)工業(yè)自動化PLC無線遠程控制!讓設備操控自由無界,運維效率飛躍提升!
    的頭像 發(fā)表于 07-09 16:15 ?106次閱讀

    如何實現(xiàn)國產(chǎn)PLC(臺達、匯川等)遠程程序上下載

    實現(xiàn)國產(chǎn)PLC(如臺達、匯川等)的遠程程序上下載,通常需要借助御控工業(yè)智能網(wǎng)關、遠程透傳工具及配套軟件
    的頭像 發(fā)表于 06-04 09:50 ?332次閱讀

    通過御控APP實現(xiàn)PLC遠程調(diào)試與遠程監(jiān)控

    御控APP,通過移動化、智能化的手段,實現(xiàn)了PLC遠程調(diào)試與監(jiān)控,為工業(yè)生產(chǎn)帶來了便捷與高效。
    的頭像 發(fā)表于 06-04 09:49 ?188次閱讀

    明遠智睿SSD2351開發(fā)板:智能家居的智能核心

    實現(xiàn)設備之間的協(xié)同工作,為用戶提供更加智能化的生活體驗。 豐富的接口使得開發(fā)板能夠輕松連接各種智能家居設備。通過USB接口可以連接智能攝像頭、智能
    發(fā)表于 05-07 18:59

    智慧路燈如何實現(xiàn)遠程控制?

    引言 在智慧城市建設的進程中,叁仟智慧路燈作為重要的基礎設施,其遠程控制功能發(fā)揮著關鍵作用。遠程控制使得叁仟智慧路燈能夠擺脫地域限制,實現(xiàn)高效、精準的管理,極大地提升了城市照明系統(tǒng)的運行效率與
    的頭像 發(fā)表于 03-18 12:27 ?298次閱讀
    智慧路燈如何<b class='flag-5'>實現(xiàn)</b><b class='flag-5'>遠程</b>控制?

    設備遠程維護如何實現(xiàn)?遠程維護平臺的功能特點

    隨著工業(yè)智能化和數(shù)字化轉(zhuǎn)型的快速推進,設備遠程維護已成為企業(yè)提升運營效率、降低維護成本的重要手段。通過遠程維護平臺,企業(yè)能夠?qū)崟r監(jiān)控設備狀態(tài),快速響應故障,實現(xiàn)設備的高效管理和維護。本
    的頭像 發(fā)表于 02-21 15:50 ?413次閱讀
    設備<b class='flag-5'>遠程</b>維護如何<b class='flag-5'>實現(xiàn)</b>?<b class='flag-5'>遠程</b>維護平臺的功能特點

    碳滑板電阻測試儀如何實現(xiàn)遠程監(jiān)控和智能維護

    碳滑板電阻測試儀通過集成先進的技術手段,可以實現(xiàn)遠程監(jiān)控和智能維護,以下是其實現(xiàn)方式的詳細闡述: 一、遠程監(jiān)控的
    的頭像 發(fā)表于 01-09 09:21 ?379次閱讀
    碳滑板電阻測試儀如何<b class='flag-5'>實現(xiàn)</b><b class='flag-5'>遠程</b>監(jiān)控和<b class='flag-5'>智能</b>維護

    PLC智能網(wǎng)關實現(xiàn)設備遠程維護的方式

    。因此,設備遠程維護成為了一種迫切的需求。 設備遠程維護要求通過技術手段,實現(xiàn)遠程對PLC及其下控設備的監(jiān)控、調(diào)試和維護,以提高工作效率,降低維護成本,并確保生產(chǎn)線的穩(wěn)定運行。 實時性
    的頭像 發(fā)表于 01-08 15:31 ?368次閱讀

    設備智能運維真正實現(xiàn)智能”了嗎?

    智能運維的核心在于利用先進的數(shù)據(jù)分析和機器學習技術,實現(xiàn)設備的預測性維護、故障診斷及性能優(yōu)化,以保證系統(tǒng)的穩(wěn)定性,實現(xiàn)降本增效。要判斷設備智能運維是否
    的頭像 發(fā)表于 11-28 10:29 ?472次閱讀
    設備<b class='flag-5'>智能</b>運維<b class='flag-5'>真正</b><b class='flag-5'>實現(xiàn)</b>“<b class='flag-5'>智能</b>”了嗎?

    WIFI智能音箱原理圖完整版

    WIFI智能音箱原理圖完整版
    發(fā)表于 11-01 10:20 ?9次下載

    打破網(wǎng)絡邊界:P2Link助力實現(xiàn)高效遠程訪問與內(nèi)網(wǎng)穿透

    家居設備,如智能攝像頭、溫控器、智能燈具等。為了實現(xiàn)遠程管理和監(jiān)控,用戶可以通過P2Link將這些設備暴露給外網(wǎng),生成可訪問的外網(wǎng)地址。即使用戶外出,也能通過手機或電腦隨時查看家中的監(jiān)
    發(fā)表于 10-31 11:54

    工業(yè)智能網(wǎng)關在設備遠程運維中的作用

    工業(yè)智能網(wǎng)關 不僅能夠實現(xiàn)工業(yè)設備與物聯(lián)網(wǎng)系統(tǒng)的無縫連接,還具備數(shù)據(jù)采集、協(xié)議解析、遠程維護等多種功能。通過支持多種網(wǎng)絡協(xié)議(如5G/4G/Wi-Fi/以太網(wǎng)等)和連接方式,工業(yè)智能網(wǎng)
    的頭像 發(fā)表于 10-14 11:40 ?571次閱讀

    智能路燈遠程控制系統(tǒng)

    在當今這個科技日新月異的時代,智能城市的概念正逐步從藍圖變?yōu)楝F(xiàn)實,智能路燈遠程控制系統(tǒng)作為智慧城市的重要組成部分。實現(xiàn)路燈照明的智能化管理,
    的頭像 發(fā)表于 08-15 16:21 ?1356次閱讀

    如何利用工業(yè)智能網(wǎng)關實現(xiàn)遠程數(shù)據(jù)采集生產(chǎn)設備數(shù)據(jù)?天拓四方分享

    的核心設備,具備強大的數(shù)據(jù)采集、轉(zhuǎn)換和傳輸能力,為遠程數(shù)據(jù)采集提供了強有力的支持。本文將詳細探討如何利用工業(yè)智能網(wǎng)關實現(xiàn)遠程數(shù)據(jù)采集生產(chǎn)設備數(shù)據(jù),并闡述其優(yōu)勢及實施步驟。 一、工業(yè)
    的頭像 發(fā)表于 08-07 14:07 ?676次閱讀

    養(yǎng)豬管理如何實現(xiàn)遠程監(jiān)控?

    養(yǎng)豬管理如何實現(xiàn)遠程監(jiān)控? 在現(xiàn)代化農(nóng)業(yè)快速發(fā)展的背景下,養(yǎng)豬管理的智能化與遠程監(jiān)控技術的應用日益成為提升養(yǎng)殖效率、保障動物健康及優(yōu)化資源配置的關鍵手段。
    的頭像 發(fā)表于 07-17 17:26 ?670次閱讀
    養(yǎng)豬管理如何<b class='flag-5'>實現(xiàn)</b><b class='flag-5'>遠程</b>監(jiān)控?