如何黑入亚马逊Echo音箱——窃听、录音.doc

如何黑入亚马逊Echo音箱——窃听、录音.doc

ID:27873807

大小:280.00 KB

页数:6页

时间:2018-12-06

如何黑入亚马逊Echo音箱——窃听、录音.doc_第1页
如何黑入亚马逊Echo音箱——窃听、录音.doc_第2页
如何黑入亚马逊Echo音箱——窃听、录音.doc_第3页
如何黑入亚马逊Echo音箱——窃听、录音.doc_第4页
如何黑入亚马逊Echo音箱——窃听、录音.doc_第5页
资源描述:

《如何黑入亚马逊Echo音箱——窃听、录音.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、如何黑入亚马逊Echo音箱——窃听、录音  在素有黑客界的“奥斯卡”之称的DEFCON全球黑客大会上,  腾讯Blade团队现场演示了如何黑入亚马逊Echo音箱——窃听、录音,甚至将录音文件通过网络发送给远程服务器。  黑亦有道。  “黑客”常常被人误解,在信息安全领域,“黑客”指研究如何智取计算机安全系统的人员。他们利用公共通讯网路,在非正规的情况下登录对方系统,掌握操控系统之权力,通过入侵去提醒该系统所有者计算机安全漏洞。  黑客的顶级“聚会”是DEFCON,被称为黑客界的“奥斯卡”,参加的人员不仅有黑客,安全企业,甚至包括了

2、那些追击黑客的政府机构。这是全球最大的计算机安全会议之一,自1993年6月起,每年在美国内华达州的拉斯维加斯举办。  今年的DEFCON全球黑客大会同样精彩纷呈,有11岁女孩仅10分钟攻击佛罗里达州投票机的“复制品”,篡改了总统投票的结果;有1分钟越狱iOS11.4的阿里安全大牛;有绕开系统安全警告入侵macOS的著名Mac黑客。  智能硬件也不安全。尤其是具有监听功能的智能音箱,一直以来饱受安全质疑。比如今年5月就有媒体曝出亚马逊的Echo设备未经许可将私人对话录音,并将音频随机发送给用户联系人列表中的人士,引起舆论哗然。  你

3、能想象,无微不至的语音助手,突然有一天成为潜伏在你身边的敌人吗?  8月13日,来自腾讯安全平台部的TencentBladeTeam,就现场演示了如何破解全世界最畅销的智能音箱——亚马逊Echo。    在大会议题演讲中,TencentBladeTeam分享了如何通过多种方式,完成对亚马逊智能音箱Echo的破解,从而实现远程窃听。因其破解难度之高和影响范围之大,吸引了国内外众多安全专家的关注。  攻破亚马逊Echo:先拿下一个设备,再攻破整个网络  作为全世界最受欢迎的智能音箱之一,亚马逊安全团队给Echo设置了多重严密的安全防御

4、机制,包括通信流量加密与认证、防火墙、严格的SELinux安全策略等。因此,长期以来,亚马逊的产品一直处于安全研究人员的“高难度黑名单”上。  但在物联网中,任何智能设备都可以连接到互联网并产生相互交互。这意味着,一旦其中某一个设备成为黑客攻击目标,攻破后将对整个物联网造成致命威胁。  这次TencentBladeTeam对于亚马逊Echo智能音箱的破解,正是基于该原理。  经过数月的研究,该团队成功地发现,利用亚马逊允许旗下多个设备互联的这一系统机制,将植入攻击程序的恶意设备绑定到同个账户下,就能完美地实现对亚马逊Echo智能音

5、箱的破解。经过多次试验,他们不仅可以远程控制亚马逊Echo进行录音,还能将录音文件通过网络发送给远程服务器。  技术细节  这次攻破AmazonEcho利用了多个漏洞,这些漏洞构成了一个完整的攻击链。由于AmazonEcho并没有开放系统固件下载也没有完整的开源代码,它的更新包都是通过https加密流量传输的,所以团队选择了直接从AmazonEcho使用的Flash芯片中直接提取固件,将Flash芯片直接从主板上焊接下来并读取了其中的固件内容,然后通过修改固件内容并将Flash芯片重新焊接回主板得到了一个已经获取root权限并可通

6、过adb连接与调试的AmazonEcho设备。  在后面的固件分析过程中,他们发现Amazon开发团队给AmazonEcho设置了很多安全防御机制,例如通信流量加密与认证,防火墙,严格的SELinux安全策略等。但他们最终发现了一个名为whad(whole-homeaudiodaemon)的系统程序,这个程序会开放端口允许多个AmazonEcho设备相互连接,并且拥有root权限,在系统的SELinux策略限制下仍然可以访问网络与通过mediaserver进行录音与播放音频。经过分析,研究团队发现这个程序存在堆溢出与信息泄露漏洞,

7、利用这些漏洞成功实现了在局域网获取AmazonEcho的有限制的root权限,这允许远程控制AmazonEcho进行录音,并将录音文件通过网络发送给远程服务器。  为了实现在正常家庭使用环境下的攻击,黑客需要连接到被攻击的AmazonEcho的WIFI网络,同时将一台被植入攻击程序的恶意AmazonEcho设备绑定到与被攻击的AmazonEcho设备相同的帐户中,然后这台恶意设备会自动攻击并控制WIFI网络中的所有AmazonEcho设备。该团队发现了一些Amazonalexaweb页面一些漏洞,这样就可以完美地实现这些操作。  

8、  目前,TencentBladeTeam已将完整的漏洞细节报告给了亚马逊安全团队,Amazon安全团队马上进行了分析和响应,他们在7月份完成了漏洞修复与测试工作,目前修复后的系统更新已经推送给所有AmazonEcho用户,因为AmazonEcho

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。