亚洲精品高清国产一久久,亚洲av永久无码精品网站在线观看,亚洲精品tv久久久久久久久久,亚洲,另类,激情av在线播放,亚洲av成人一区二区三区在线看

首頁 首頁 >  文章資訊

26秒!全球銷量第一的AI音箱就被騰訊黑掉了,然后變身竊聽器

發(fā)布者:用戶18******293    發(fā)布時間:2018-08-16 17:42:38    瀏覽次數(shù):340次

  對不起,你擔(dān)心的事情成真了。


  現(xiàn)在你買一臺“能說會道”的智能音箱,能秒變竊聽器。


  所謂AI+IoT,正在把所有人帶入一個智能操控、萬物互聯(lián)的時代。


  但也正因如此,一切牽一發(fā)而動全身,一旦聯(lián)網(wǎng)中的某一環(huán)遭到攻擊,所有設(shè)備也就成為魚肉。


  這一次,騰訊安全的Blade團(tuán)隊,也是利用這一原理,26秒內(nèi)就黑掉了亞馬遜旗下的Echo智能音箱。


  黑化的Echo不僅能被遠(yuǎn)程控制,可以自動錄音,還能將錄音文件通過網(wǎng)絡(luò)發(fā)送給遠(yuǎn)程服務(wù)器。


  你的AI助手,活脫脫就是一臺竊聽器。


  最安全音箱也不安全了


  事情起因要從騰訊Blade團(tuán)隊講起。


  作為騰訊安全平臺下關(guān)注物聯(lián)網(wǎng)安全的團(tuán)隊,他們一直在研究IoT下的安全漏洞和潛在攻擊。


  △騰訊Blade團(tuán)隊在DEFCON分享


  智能音箱肯定是重中之重。


  于是在今年上半年,他們就把目光放到了亞馬遜Echo身上。


  或許你會問,Echo在國內(nèi)也沒用戶,騰訊自己也有AI音箱,為啥就選中了Echo?


  因為在智能音箱這一領(lǐng)域,亞馬遜進(jìn)軍最早、產(chǎn)品銷量也全球遙遙領(lǐng)先,截至2017年為止,雖然還沒有進(jìn)入中國大陸市場,卻已在海外售賣了3000萬臺。


  銷量背后,也是產(chǎn)品在用戶體驗和安全性能方面的實力,Echo也是業(yè)內(nèi)公認(rèn)最安全可靠的AI音箱,始終位于安全界想黑而不得黑的“黑名單”前列。


  從一開始,騰訊Blade團(tuán)隊盯上Echo時,最初是希望從Echo本身入手,但后來發(fā)現(xiàn)確實不簡單——甚至基本沒有可能。


  然而因為萬物互聯(lián)網(wǎng),只要突破Echo所在網(wǎng)絡(luò)中的隨便一環(huán),攻破Echo也便不是沒有可能。


  于是以此為思路,今年5月,騰訊Blade團(tuán)隊利用亞馬遜的系統(tǒng)機制——多個設(shè)備可以互聯(lián)——將植入攻擊程序的惡意設(shè)備綁定到了Echo同個帳戶下,最后實現(xiàn)了對Echo智能音箱的破解。


  跟解數(shù)學(xué)題一樣,解體思路很難,騰訊團(tuán)隊想了幾個月,但真正想明白動手做,整個過程卻只有26秒。


  破解之后的Echo,從一個隨叫隨到的AI音箱,變成了無時不刻竊聽錄音的偽裝者。


  攻擊者可以在局域網(wǎng)內(nèi)攻擊并控制Echo,如控制其靜默(無需喚醒,LED燈不會閃爍)的情況下竊聽用戶說話內(nèi)容,并將錄音內(nèi)容發(fā)送到攻擊者控制的遠(yuǎn)程服務(wù)器。


  而且更重要的是,AI音箱橫空出世時,就承載了智能家居中樞的任務(wù),所以一旦控制了音箱,實際也就控制了整個智能家居。


  漏洞已修復(fù),但細(xì)思極恐


  不過,目前漏洞已經(jīng)得到了修復(fù)。


  5月攻破Echo后,騰訊Blade團(tuán)隊就將完整的漏洞細(xì)節(jié)報告給了亞馬遜團(tuán)隊,后者則在7月份完成了所有修復(fù)和更新。


  如果你是Echo用戶,現(xiàn)已不用再擔(dān)心類似的攻擊。


  然而此役過后,智能音箱攻擊策略,可能也要就此大白于天下,更長尾的影響和威脅,令人細(xì)思極恐。


  對于Echo這樣沒有開放固件下載、也沒有完整開源代碼的硬件產(chǎn)品,騰訊安全攻破可謂煞費苦心。


  他們選擇了直接從Echo 使用的Flash芯片中提取固件,將Flash芯片直接從主板上焊接下來,并讀取了其中的固件內(nèi)容,然后通過修改固件內(nèi)容并將 Flash芯片重新焊接回主板,得到一個已經(jīng)獲取root權(quán)限并可通過adb連接與調(diào)試的Echo設(shè)備。


  然后進(jìn)一步分析,最終發(fā)現(xiàn)了一個名為whad(whole-home audio daemon) 的系統(tǒng)程序,這個程序會開放端口允許多個Echo 設(shè)備相互連接,并且擁有root權(quán)限,在系統(tǒng)的SELinux策略限制下仍然可以訪問網(wǎng)絡(luò)與通過mediaserver進(jìn)行錄音與播放音頻。


  換成更多用戶喜聞樂見的說法:


  為了實現(xiàn)在正常家庭使用環(huán)境下的攻擊,攻擊者會連接到被攻擊的Echo的WIFI網(wǎng)絡(luò),同時將一臺被植入攻擊程序的惡意Echo(硬件)設(shè)備綁定到與被攻擊的Echo設(shè)備相同的帳戶中,然后這臺惡意設(shè)備會自動攻擊并控制WIFI網(wǎng)絡(luò)中的所有Echo設(shè)備。


  所以,在一個智能設(shè)備連接同一個WiFi的場景里,一個被攻破,則意味著所有智能產(chǎn)品都不再安全。


  如此一想,安全問題只會源源不斷,就看何時曝出,就看道魔怎樣對壘了。


  騰訊Blade團(tuán)隊的建議是,在使用智能音響產(chǎn)品時,選擇正規(guī)可信品牌,及時更新設(shè)備固件,盡量避免將智能音箱放置在對隱私要求較高的環(huán)境,降低可能存在的安全風(fēng)險。


  也就是說,斯是密室,就別放AI音箱。

https://yyk.familydoctor.com.cn/21222/

https://yyk.familydoctor.com.cn/21222/comment_1.html



【版權(quán)與免責(zé)聲明】如發(fā)現(xiàn)內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息發(fā)郵件至 1830498703@qq.com ,我們將及時溝通刪除處理。 以上內(nèi)容均為網(wǎng)友發(fā)布,僅代表網(wǎng)友個人觀點,不代表平臺觀點,涉及言論、版權(quán)與本站無關(guān)。