智能音箱如何实现真正的远程窃听?.doc

智能音箱如何实现真正的远程窃听?.doc

ID:28099739

大小:151.50 KB

页数:8页

时间:2018-12-08

智能音箱如何实现真正的远程窃听?.doc_第1页
智能音箱如何实现真正的远程窃听?.doc_第2页
智能音箱如何实现真正的远程窃听?.doc_第3页
智能音箱如何实现真正的远程窃听?.doc_第4页
智能音箱如何实现真正的远程窃听?.doc_第5页
资源描述:

《智能音箱如何实现真正的远程窃听?.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、智能音箱如何实现真正的远程窃听?  你家的音箱不只是个小盒子  以前,有这么一则匪夷所思的新闻:亚马逊Echo主动向警方提供了关于一起谋杀案的数据,协助警方进行调查。  原来,在一起疑似家暴的家庭纠纷事件中,新墨西哥州阿尔伯克一所房子内的谷歌Home拨通了警方电话,接线员听到电话里的争吵声后,警务人员随即赶往现场。  当时,一男子与其女友和女儿一起在房间里。在与女友发生争吵时,男子拿枪指着女友质问她她:“你给警长打电话了?”谷歌Home听到了“给警长打电话”的命令,所以也就按命令执行。特警队抵达事件所在地,经过几个小时谈判后,将巴罗斯拘留。  可以说,“误触发”指令似乎救了妹子一命。  

2、据说,一家洋娃娃公司在电视上播放了一则玩偶之家广告,该地区数个家庭里的亚马逊Echo在听到广告后转而开始订购玩偶之家。  这两起新闻总让编辑小李总感觉哪里不对。。。。到底是哪里呢?  直到有一天晚上,我正在房间唱着歌,冷不丁地听到家里某某品牌的智能音箱发出了一声“叹息”,然后说了句“好音乐陪伴你”。。。。看着黑暗中闪着蓝色指令灯的音箱,我吓出一身冷汗:我不是没启动它吗?  这是一个很明确的提醒:智能音箱可能一直都在“偷听”人类说什么。  雷锋网宅客频道以前报道过浙江大学电气工程学院智能系统安全实验室去年曾成功对亚马逊的音箱Echo发起了“海豚攻击”,通过利用麦克风的硬件漏洞,成功“黑”进

3、智能设备的语音助手系统,通过发出人耳无法听到的超声波语音,让语音助手执行他们所下达的指令,比如,让Echo在亚马逊上买个东西。    这种技术虽然让Echo叛变替其他人购物,但还算不上“窃听者”,下面这个案例就让人害怕了。  2017年,MWRInfoSecurity的研究人员发现,老款亚马逊Echo智能音箱中存在一个安全漏洞,黑客可以将Echo音箱变成窃听器,而又不影响它的整体功效。  在2017年之前生产的Echo音箱底部,去掉橡胶底座之后,扣开一个金属底板,可以找到一个用于出厂前调试的18针接口。研究人员制作了一个插头,把Echo连上了笔记本电脑和SD读卡器。他利用调试工具破解了E

4、cho的系统,写进去了一个专用的引导程序。然后这台Echo所有听到的音频流都会自动转发到他的远程服务器上,同时这台Echo智能音箱的其他功能看上去一切正常。  当然,攻击的前提是,黑客必须要能够接触到实体的Echo音箱,并做一些手脚,但黑客们还有更厉害的手段。  2018年,在刚刚过去的黑客大会DEFCON26上,腾讯安全平台部的TencentBladeTeam的研究员WuHuiyu和QianWenxiang再次演示了利用新攻击机制远程控制亚马逊Echo进行录音,并将录音文件通过网络发送给远程服务器的“窃听”危害。  真正的远程窃听  我们来看看,他们是如何实现的。    2018年初,

5、WuHuiyu和QianWenxiang把目光投向了目前全球用户量最大的Echo智能音箱,他们预设了一个前提:一旦智能音箱被黑客攻击,人们的隐私安全将受到威胁,因此要试试看,在已经被黑客挑战过可被窃听的Echo身上,是否还有其他危险的漏洞。  由于AmazonEcho并没有开放系统固件下载,也没有完整的开源代码,它的更新包都是通过https加密流量传输,所以他们的第一步,当然是选择动手拆解分析——直接从Echo使用的Flash芯片中提取固件,将Flash芯片从主板上焊接下来,并读取了其中的固件内容,然后通过修改固件内容并将Flash芯片重新焊接回主板得到了一个已经获取root权限并可通过

6、adb连接与调试的Echo设备。  这可能是整个实验过程中比较复杂的步骤了——卖油翁的“唯手熟尔”策略在这里发挥了效应。    研究人员称,经过一段时间的练习,他们现在可以在10分钟内使用人工焊接的方法将存储固件的Flash芯片从主板取下并提取固件,在5分钟内修改固件并重新将Flash焊接回设备主板,成功率接近100%,加速了后期的漏洞利用与调试速度。  第二步,固件分析。  当然,亚马逊开发团队也不是吃素的,他们给Echo设置了很多安全防御机制,阻挡黑客的入侵,例如通信流量加密与认证、防火墙、严格的SELinux安全策略等。  通俗解释一下,这些安全设置可以让黑客难以解析Echo的“通

7、讯内容”,并且切断了一些访问渠道——因为在SELinux的安全策略实现了对访问控制的彻底化,对所有文件、目录、端口的访问都是基于策略设定的,用户被划分成不同的角色,即使是root用户,如果不是某个角色,也不具有文件执行的权限。  但黑客怎么可能被安全机制的几道关卡吓倒。  Wu和Qian最终发现了一个名为whad(whole-homeaudiodaemon)的系统程序,这个程序会开放端口,这个程序存在堆溢出与信息泄露漏洞,允许多个亚

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。