音频应用

 找回密码
 快速注册

QQ登录

只需一步,快速开始

查看: 22623|回复: 1
收起左侧

[智能] 亚马逊Echo智能音箱变成窃听器

[复制链接]

3万

积分

6

听众

-2071

音贝

音频应用初级会员

Rank: 6Rank: 6

积分
32083
发表于 2004-7-15 05:02:00 | 显示全部楼层 |阅读模式
亚马逊Echo智能音箱变成窃听器,
华丽变身:亚马逊Echo智能音箱变成窃听器

自2014年Amazon在美国推出第一代智能音箱Echo至今,已经过去了近三年时间。“智能音箱”这个词也从小范围的尝鲜产品变成了美国家庭必备产品。但不幸的是,就在8月2日,国外破解达人已经成功破解亚马逊Echo,黑客可将其当作实时的麦克风来监听用户。在成功破解之后,在没有说唤醒命令的情况下能实时执行用户下达的命令,此外还允许破解者远程恢复认证令牌和其他敏感数据。

MWR信息安全研究员Mark Barnes根据逆向工程分析已经破解了黑客的攻击过程。破解方式分为三大步:

1.从插入的SD卡启动,类似于LiveCD。具体原理就是将X-loader和U-Boot的SD卡在正确的分区中格式化,然后将SD卡引导到U-Boot命令行界面。

2.在启动SD卡后,访问并重写Echo的固件,具体原理是Barnes引进了一个在引导时产生的反向shell。

3.一旦固件被重新写入,已经成功破解的Echo就能发送所有麦克风捕捉到音频给第三方,随后即使移除SD卡也会保持破解状态。具体原理是在重写Echo后,他删除了所有外部的攻击证据,并将Echo重新启动进入正常操作状态,不过此时他已经可以远程连接根目录了,也就是说Echo已经能够远程创建一个脚本,持续将原始麦克风数据写入一个命名的FIFO管道,然后通过TCP/IP网络数据流传输到远程服务。在远程设备上,就可以收到麦克风出来的音频,Echo还对数据进行采样并将其保存为wav文件,从远程操控设备的扬声器中进行了播放。

不过这个威胁的影响范围不是很大,仅适用于2015年和2016年产的Echo,2017年产的Echo的内部硬件做出调整已经阻止从SD卡进行启动,因此无法执行攻击。

安全建议

对于2017以前的Echo,Barnes给出了三个缓解攻击的建议。

第一个是在Echo上使用物理操作按钮,这将阻止它通过无线的方式被操控,但会降低设备的使用寿命。

第二个是监控网络流量,寻找异常流量。因为Echo在正常环境中所使用的流量,与操作环境中的流量是不一样的。

第三个是直接换个新的2017 Echo亚马逊购买。

1501660297529483.jpg
http://www.audioapp.cn

3

积分

1

听众

2

音贝

音频应用

Rank: 1

积分
3
发表于 2010-2-20 18:09:21 | 显示全部楼层
好呀  很好
欢迎厂家入驻,推文!免费!微信:yinpinyingyong
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

音频应用搜索

QQ|小黑屋|手机版|音频应用官网微博|音频应用 ( 鄂ICP备16002437号 )

GMT+8, 2025-5-29 17:11 , Processed in 0.031526 second(s), 20 queries , Redis On.

Powered by Audio app

快速回复 返回顶部 返回列表