1
如果翻拍一次科技版《情深深雨蒙蒙》,大概臺詞會這么改寫。
男:對,你無情你殘酷你無理取鬧!
女:那你就不無情???不殘酷???不無理取鬧???
男:我哪里無情???哪里殘酷?。磕睦餆o理取鬧???
女:你哪里不無情???哪里不殘酷?。磕睦锊粺o理取鬧?。?/p>
男:我就算再怎么無情再怎么殘酷再怎么無理取鬧,也不會比你更無情更殘酷更無理取鬧!
女:我會比你無情???比你殘酷???比你無理取鬧!?你才是我見過最無情最殘酷最無理取鬧的人!
男:哼!我絕對沒你無情沒你殘酷沒你無理取鬧!
女:好。既然你說我無情我殘酷我無理取鬧,我就無情給你看殘酷給你看無理取鬧給你看!
男:看吧!還說你不無情不殘酷不無理取鬧,現(xiàn)在完全展現(xiàn)你無情殘酷無理取鬧的一面了吧!
智能音箱:別BB了,我給你們報警吧。。。。
智能音箱都看不下去了???
其實,上面這段臺詞也不是編輯小李腦補的,以前,有這么一則匪夷所思的新聞:亞馬遜 Echo 主動向警方提供了關(guān)于一起謀殺案的數(shù)據(jù),協(xié)助警方進行調(diào)查。
原來,在一起疑似家暴的家庭糾紛事件中,新墨西哥州阿爾伯克一所房子內(nèi)的谷歌 Home 撥通了警方電話,接線員聽到電話里的爭吵聲后,警務(wù)人員隨即趕往現(xiàn)場。
當(dāng)時,一男子與其女友和女兒一起在房間里。在與女友發(fā)生爭吵時,男子拿槍指著女友質(zhì)問她她:“你給警長打電話了?”谷歌 Home 聽到了“給警長打電話”的命令,所以也就按命令執(zhí)行。特警隊抵達事件所在地,經(jīng)過幾個小時談判后,將巴羅斯拘留。
可以說,“誤觸發(fā)”指令似乎救了妹子一命。
據(jù)說,一家洋娃娃公司在電視上播放了一則玩偶之家廣告,該地區(qū)數(shù)個家庭里的亞馬遜 Echo 在聽到廣告后轉(zhuǎn)而開始訂購?fù)媾贾摇?/p>
這兩起新聞讓編輯小李總感覺哪里不對。。。。到底是哪里呢?
直到有一天晚上,我正在房間唱著歌,冷不丁地聽到家里某某品牌的智能音箱發(fā)出了一聲“嘆息”,然后說了句“好音樂陪伴你”。。。??粗诎抵虚W著藍色指令燈的音箱,我嚇出一身冷汗:我不是沒啟動它嗎?
這是一個很明確的提醒:智能音箱可能一直都在“偷聽”人類說什么。
雷鋒網(wǎng)宅客頻道以前報道過浙江大學(xué)電氣工程學(xué)院智能系統(tǒng)安全實驗室去年曾成功對亞馬遜的音箱 Echo發(fā)起了“海豚攻擊”,通過利用麥克風(fēng)的硬件漏洞,成功“黑”進智能設(shè)備的語音助手系統(tǒng),通過發(fā)出人耳無法聽到的超聲波語音,讓語音助手執(zhí)行他們所下達的指令,比如,讓 Echo 在亞馬遜上買個東西。
這種技術(shù)雖然讓 Echo 叛變替其他人購物,但還算不上“竊聽者”,下面這個案例就讓人害怕了。
2017年,MWR InfoSecurity 的研究人員發(fā)現(xiàn),老款亞馬遜 Echo 智能音箱中存在一個安全漏洞,黑客可以將 Echo 音箱變成竊聽器,而又不影響它的整體功效。
在 2017 年之前生產(chǎn)的 Echo 音箱底部,去掉橡膠底座之后,扣開一個金屬底板,可以找到一個用于出廠前調(diào)試的18 針接口。研究人員制作了一個插頭,把 Echo 連上了筆記本電腦和 SD 讀卡器。他利用調(diào)試工具破解了 Echo 的系統(tǒng),寫進去了一個專用的引導(dǎo)程序。然后這臺 Echo 所有聽到的音頻流都會自動轉(zhuǎn)發(fā)到他的遠程服務(wù)器上,同時這臺 Echo 智能音箱的其他功能看上去一切正常。
當(dāng)然,攻擊的前提是,黑客必須要能夠接觸到實體的 Echo音箱,并做一些手腳,但黑客們還有更厲害的手段。
2018年,在剛剛過去的黑客大會 DEF CON 26 上,騰訊安全平臺部的 Tencent Blade Team 的研究員 Wu Huiyu 和 Qian Wenxiang 再次演示了利用新攻擊機制遠程控制亞馬遜 Echo 進行錄音,并將錄音文件通過網(wǎng)絡(luò)發(fā)送給遠程服務(wù)器的“竊聽”危害。
我們來看看,他們是如何實現(xiàn)的。
2018 年初,Wu Huiyu 和 Qian Wenxiang 把目光投向了目前全球用戶量最大的 Echo 智能音箱,他們預(yù)設(shè)了一個前提:一旦智能音箱被黑客攻擊,人們的隱私安全將受到威脅,因此要試試看,在已經(jīng)被黑客挑戰(zhàn)過可被竊聽的 Echo身上,是否還有其他危險的漏洞。
由于 Amazon Echo 并沒有開放系統(tǒng)固件下載,也沒有完整的開源代碼,它的更新包都是通過 https 加密流量傳輸,所以他們的第一步,當(dāng)然是選擇動手拆解分析——直接從 Echo 使用的 Flash 芯片中提取固件,將 Flash 芯片從主板上焊接下來,并讀取了其中的固件內(nèi)容,然后通過修改固件內(nèi)容并將 Flash 芯片重新焊接回主板得到了一個已經(jīng)獲取 root 權(quán)限并可通過 adb 連接與調(diào)試的 Echo 設(shè)備。
這可能是整個實驗過程中比較復(fù)雜的步驟了——賣油翁的“唯手熟爾”策略在這里發(fā)揮了效應(yīng)。
研究人員稱,經(jīng)過一段時間的練習(xí),他們現(xiàn)在可以在 10 分鐘內(nèi)使用人工焊接的方法將存儲固件的 Flash 芯片從主板取下并提取固件,在 5 分鐘內(nèi)修改固件并重新將 Flash 焊接回設(shè)備主板,成功率接近 100%,加速了后期的漏洞利用與調(diào)試速度。
第二步,固件分析。
當(dāng)然,亞馬遜開發(fā)團隊也不是吃素的,他們給 Echo 設(shè)置了很多安全防御機制,阻擋黑客的入侵,例如通信流量加密與認(rèn)證、防火墻、嚴(yán)格的 SELinux 安全策略等。
通俗解釋一下,這些安全設(shè)置可以讓黑客難以解析 Echo 的“通訊內(nèi)容”,并且切斷了一些訪問渠道——因為在 SELinux 的安全策略實現(xiàn)了對訪問控制的徹底化,對所有文件、目錄、端口的訪問都是基于策略設(shè)定的,用戶被劃分成不同的角色,即使是 root 用戶,如果不是某個角色,也不具有文件執(zhí)行的權(quán)限。
但黑客怎么可能被安全機制的幾道關(guān)卡嚇倒。
Wu 和 Qian 最終發(fā)現(xiàn)了一個名為 whad(whole-home audio daemon)的系統(tǒng)程序,這個程序會開放端口,這個程序存在堆溢出與信息泄露漏洞,允許多個亞馬遜 Echo 設(shè)備相互連接,并且擁有 root 權(quán)限,在系統(tǒng)的 SELinux 策略限制下仍然可以訪問網(wǎng)絡(luò)與通過 mediaserver 進行錄音與播放音頻,并將錄音文件通過網(wǎng)絡(luò)發(fā)送給遠程服務(wù)器。
也就是說,研究人員在看似里三層外三層的高墻中發(fā)現(xiàn)了一個豁口,這個豁口不僅可以允許攻擊者進入,而且是一個暢通無阻,直達中心的“密道”,最可怕的是,被守衛(wèi)的 Echo 們?nèi)缰刖W(wǎng)般被纏繞,攻擊者拿下一個 Echo,在蛛網(wǎng)中的其它設(shè)備也能被拿下。
當(dāng)然,都說了要遠程竊聽,如果要實際接觸被攻擊的 Echo ,還算什么遠程。
為了實現(xiàn)在正常家庭使用環(huán)境下的攻擊,研究人員想到利用上述蛛網(wǎng)式物聯(lián)網(wǎng)的特性,他們需要連接到被攻擊的 Echo 的 WIFI 網(wǎng)絡(luò),同時將一臺被植入攻擊程序的惡意 Echo 設(shè)備綁定到與被攻擊的 Echo 設(shè)備相同的帳戶中,然后這臺惡意設(shè)備會自動攻擊并控制 WIFI 網(wǎng)絡(luò)中的所有 Echo設(shè)備。
這意味著,其中一臺Echo 只是一個“跳板”而已,醉翁之意不在酒。
Wu 和 Qian 發(fā)現(xiàn)的這種攻擊方法影響所有第二代亞馬遜 Echo 家族設(shè)備。攻擊者可以在局域網(wǎng)內(nèi)攻擊并控制 Echo ,如控制其靜默(無需喚醒,LED 燈不會閃爍)的情況下,竊聽用戶說話內(nèi)容并將錄音內(nèi)容發(fā)送到攻擊者控制的遠程服務(wù)器。
好消息是,5 月,他們已將完整的漏洞細節(jié)報告給了亞馬遜安全團隊,亞馬遜在 7 月完成了漏洞修復(fù)與測試工作,目前修復(fù)后的系統(tǒng)更新已經(jīng)推送給所有 Echo 用戶,因為Echo 有自動靜默更新機制,所以用戶們不用進行任何操作,所有正常連接網(wǎng)絡(luò)使用的 Echo 都已經(jīng)更新到安全的系統(tǒng)版本。
我們再來看看幾個關(guān)鍵問題:
Wu & Qian:2017年,MWRLABS 的破解方法是針對第一代 Echo 的硬件破解方法,需要物理接觸設(shè)備,不影響最新版 Echo 設(shè)備,而我們的研究是爭對最新的第二代 Echo ,而且是利用漏洞完成的局域網(wǎng)內(nèi)無接觸攻擊。
Wu & Qian:這一步的完成依賴于之前我們發(fā)現(xiàn)的一些亞馬遜 alexa web頁面一些漏洞(包含了XSS,HTTPS降級等),這些漏洞允許我們遠程綁定惡意設(shè)備到用戶帳戶下。
一個更常見的攻擊方法是,在酒店等公共場所中,我們直接用硬件方法攻破一臺設(shè)備后,在無接觸的情況下直接控制其它所有局域網(wǎng)的設(shè)備。除此之外還可以通用社工(欺騙綁定)、供應(yīng)鏈攻擊(植入后門到全新設(shè)備)進行利用。
Wu & Qian:Echo 使用的是 android 系統(tǒng),android 系統(tǒng)自帶的安全機制它都有,所以可以參考android系統(tǒng)的安全機制的難度,這些安全機制限制了攻擊面。
Wu & Qian:我們的研究從年初開始,從研究到最后漏洞修復(fù)大概 5 到 6 個月時間,中間花在固件提取及漏洞利用調(diào)試的時間最多。不過,練習(xí)拆解設(shè)備,兩個設(shè)備就夠了,掌握好時間、溫度、風(fēng)量上一些經(jīng)驗就行,按照正常速度,整個過程需要15-20分鐘,熟練的話只用10分鐘。
最后,編輯小李需要強調(diào)一下,文中提到的漏洞只影響 Echo ,Wu & Qian 稱,其它廠商的智能音箱設(shè)備還在研究中。 按照誰名氣大,誰就會被研究人員盯上的定律,8 月和 9 月份,網(wǎng)絡(luò)安全行業(yè)還有很多破解秀,這些秀上又有哪些智能音箱或智能設(shè)備將“瑟瑟發(fā)抖”?我們拭目以待,歡迎關(guān)注雷鋒網(wǎng)宅客頻道的微信公眾號“宅客頻道”(ID:letshome),獲得一手揭秘信息,比如,如果你輸入“悲傷的Echo”,可能會獲取此次破解的視頻下載地址。
雷鋒網(wǎng)注:本文提到的部分報道來自騰訊科技、網(wǎng)易智能。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。