資源描述:
《如何黑入亞馬遜Echo音箱——竊聽、錄音.doc》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在學術(shù)論文-天天文庫。
1、如何黑入亞馬遜Echo音箱——竊聽、錄音 在素有黑客界的“奧斯卡”之稱的DEFCON全球黑客大會上, 騰訊Blade團隊現(xiàn)場演示了如何黑入亞馬遜Echo音箱——竊聽、錄音,甚至將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器?! 『谝嘤械馈! 昂诳汀背31蝗苏`解,在信息安全領域,“黑客”指研究如何智取計算機安全系統(tǒng)的人員。他們利用公共通訊網(wǎng)路,在非正規(guī)的情況下登錄對方系統(tǒng),掌握操控系統(tǒng)之權(quán)力,通過入侵去提醒該系統(tǒng)所有者計算機安全漏洞?! 『诳偷捻敿墶熬蹠笔荄EFCON,被稱為黑客界的“奧斯卡”,參加的人員不僅有黑客,安全企業(yè),甚至包括了
2、那些追擊黑客的政府機構(gòu)。這是全球最大的計算機安全會議之一,自1993年6月起,每年在美國內(nèi)華達州的拉斯維加斯舉辦?! 〗衲甑腄EFCON全球黑客大會同樣精彩紛呈,有11歲女孩僅10分鐘攻擊佛羅里達州投票機的“復制品”,篡改了總統(tǒng)投票的結(jié)果;有1分鐘越獄iOS11.4的阿里安全大牛;有繞開系統(tǒng)安全警告入侵macOS的著名Mac黑客?! ≈悄苡布膊话踩?。尤其是具有監(jiān)聽功能的智能音箱,一直以來飽受安全質(zhì)疑。比如今年5月就有媒體曝出亞馬遜的Echo設備未經(jīng)許可將私人對話錄音,并將音頻隨機發(fā)送給用戶聯(lián)系人列表中的人士,引起輿論嘩然。 你
3、能想象,無微不至的語音助手,突然有一天成為潛伏在你身邊的敵人嗎? 8月13日,來自騰訊安全平臺部的TencentBladeTeam,就現(xiàn)場演示了如何破解全世界最暢銷的智能音箱——亞馬遜Echo?! ≡诖髸h題演講中,TencentBladeTeam分享了如何通過多種方式,完成對亞馬遜智能音箱Echo的破解,從而實現(xiàn)遠程竊聽。因其破解難度之高和影響范圍之大,吸引了國內(nèi)外眾多安全專家的關注?! 」テ苼嗰R遜Echo:先拿下一個設備,再攻破整個網(wǎng)絡 作為全世界最受歡迎的智能音箱之一,亞馬遜安全團隊給Echo設置了多重嚴密的安全防御
4、機制,包括通信流量加密與認證、防火墻、嚴格的SELinux安全策略等。因此,長期以來,亞馬遜的產(chǎn)品一直處于安全研究人員的“高難度黑名單”上?! 〉谖锫?lián)網(wǎng)中,任何智能設備都可以連接到互聯(lián)網(wǎng)并產(chǎn)生相互交互。這意味著,一旦其中某一個設備成為黑客攻擊目標,攻破后將對整個物聯(lián)網(wǎng)造成致命威脅?! ∵@次TencentBladeTeam對于亞馬遜Echo智能音箱的破解,正是基于該原理?! 〗?jīng)過數(shù)月的研究,該團隊成功地發(fā)現(xiàn),利用亞馬遜允許旗下多個設備互聯(lián)的這一系統(tǒng)機制,將植入攻擊程序的惡意設備綁定到同個賬戶下,就能完美地實現(xiàn)對亞馬遜Echo智能音
5、箱的破解。經(jīng)過多次試驗,他們不僅可以遠程控制亞馬遜Echo進行錄音,還能將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器?! 〖夹g(shù)細節(jié) 這次攻破AmazonEcho利用了多個漏洞,這些漏洞構(gòu)成了一個完整的攻擊鏈。由于AmazonEcho并沒有開放系統(tǒng)固件下載也沒有完整的開源代碼,它的更新包都是通過https加密流量傳輸?shù)模詧F隊選擇了直接從AmazonEcho使用的Flash芯片中直接提取固件,將Flash芯片直接從主板上焊接下來并讀取了其中的固件內(nèi)容,然后通過修改固件內(nèi)容并將Flash芯片重新焊接回主板得到了一個已經(jīng)獲取root權(quán)限并可通
6、過adb連接與調(diào)試的AmazonEcho設備?! ≡诤竺娴墓碳治鲞^程中,他們發(fā)現(xiàn)Amazon開發(fā)團隊給AmazonEcho設置了很多安全防御機制,例如通信流量加密與認證,防火墻,嚴格的SELinux安全策略等。但他們最終發(fā)現(xiàn)了一個名為whad(whole-homeaudiodaemon)的系統(tǒng)程序,這個程序會開放端口允許多個AmazonEcho設備相互連接,并且擁有root權(quán)限,在系統(tǒng)的SELinux策略限制下仍然可以訪問網(wǎng)絡與通過mediaserver進行錄音與播放音頻。經(jīng)過分析,研究團隊發(fā)現(xiàn)這個程序存在堆溢出與信息泄露漏洞,
7、利用這些漏洞成功實現(xiàn)了在局域網(wǎng)獲取AmazonEcho的有限制的root權(quán)限,這允許遠程控制AmazonEcho進行錄音,并將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器?! 榱藢崿F(xiàn)在正常家庭使用環(huán)境下的攻擊,黑客需要連接到被攻擊的AmazonEcho的WIFI網(wǎng)絡,同時將一臺被植入攻擊程序的惡意AmazonEcho設備綁定到與被攻擊的AmazonEcho設備相同的帳戶中,然后這臺惡意設備會自動攻擊并控制WIFI網(wǎng)絡中的所有AmazonEcho設備。該團隊發(fā)現(xiàn)了一些Amazonalexaweb頁面一些漏洞,這樣就可以完美地實現(xiàn)這些操作?! ?/p>
8、 目前,TencentBladeTeam已將完整的漏洞細節(jié)報告給了亞馬遜安全團隊,Amazon安全團隊馬上進行了分析和響應,他們在7月份完成了漏洞修復與測試工作,目前修復后的系統(tǒng)更新已經(jīng)推送給所有AmazonEcho用戶,因為AmazonEcho