如何黑入亞馬遜Echo音箱——竊聽、錄音.doc

如何黑入亞馬遜Echo音箱——竊聽、錄音.doc

ID:27873807

大?。?80.00 KB

頁數(shù):6頁

時間:2018-12-06

如何黑入亞馬遜Echo音箱——竊聽、錄音.doc_第1頁
如何黑入亞馬遜Echo音箱——竊聽、錄音.doc_第2頁
如何黑入亞馬遜Echo音箱——竊聽、錄音.doc_第3頁
如何黑入亞馬遜Echo音箱——竊聽、錄音.doc_第4頁
如何黑入亞馬遜Echo音箱——竊聽、錄音.doc_第5頁
資源描述:

《如何黑入亞馬遜Echo音箱——竊聽、錄音.doc》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在學術(shù)論文-天天文庫。

1、如何黑入亞馬遜Echo音箱——竊聽、錄音  在素有黑客界的“奧斯卡”之稱的DEFCON全球黑客大會上,  騰訊Blade團隊現(xiàn)場演示了如何黑入亞馬遜Echo音箱——竊聽、錄音,甚至將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器?! 『谝嘤械馈!  昂诳汀背31蝗苏`解,在信息安全領域,“黑客”指研究如何智取計算機安全系統(tǒng)的人員。他們利用公共通訊網(wǎng)路,在非正規(guī)的情況下登錄對方系統(tǒng),掌握操控系統(tǒng)之權(quán)力,通過入侵去提醒該系統(tǒng)所有者計算機安全漏洞?! 『诳偷捻敿墶熬蹠笔荄EFCON,被稱為黑客界的“奧斯卡”,參加的人員不僅有黑客,安全企業(yè),甚至包括了

2、那些追擊黑客的政府機構(gòu)。這是全球最大的計算機安全會議之一,自1993年6月起,每年在美國內(nèi)華達州的拉斯維加斯舉辦?! 〗衲甑腄EFCON全球黑客大會同樣精彩紛呈,有11歲女孩僅10分鐘攻擊佛羅里達州投票機的“復制品”,篡改了總統(tǒng)投票的結(jié)果;有1分鐘越獄iOS11.4的阿里安全大牛;有繞開系統(tǒng)安全警告入侵macOS的著名Mac黑客?! ≈悄苡布膊话踩?。尤其是具有監(jiān)聽功能的智能音箱,一直以來飽受安全質(zhì)疑。比如今年5月就有媒體曝出亞馬遜的Echo設備未經(jīng)許可將私人對話錄音,并將音頻隨機發(fā)送給用戶聯(lián)系人列表中的人士,引起輿論嘩然。  你

3、能想象,無微不至的語音助手,突然有一天成為潛伏在你身邊的敵人嗎?  8月13日,來自騰訊安全平臺部的TencentBladeTeam,就現(xiàn)場演示了如何破解全世界最暢銷的智能音箱——亞馬遜Echo?!   ≡诖髸h題演講中,TencentBladeTeam分享了如何通過多種方式,完成對亞馬遜智能音箱Echo的破解,從而實現(xiàn)遠程竊聽。因其破解難度之高和影響范圍之大,吸引了國內(nèi)外眾多安全專家的關注?! 」テ苼嗰R遜Echo:先拿下一個設備,再攻破整個網(wǎng)絡  作為全世界最受歡迎的智能音箱之一,亞馬遜安全團隊給Echo設置了多重嚴密的安全防御

4、機制,包括通信流量加密與認證、防火墻、嚴格的SELinux安全策略等。因此,長期以來,亞馬遜的產(chǎn)品一直處于安全研究人員的“高難度黑名單”上?! 〉谖锫?lián)網(wǎng)中,任何智能設備都可以連接到互聯(lián)網(wǎng)并產(chǎn)生相互交互。這意味著,一旦其中某一個設備成為黑客攻擊目標,攻破后將對整個物聯(lián)網(wǎng)造成致命威脅?! ∵@次TencentBladeTeam對于亞馬遜Echo智能音箱的破解,正是基于該原理?! 〗?jīng)過數(shù)月的研究,該團隊成功地發(fā)現(xiàn),利用亞馬遜允許旗下多個設備互聯(lián)的這一系統(tǒng)機制,將植入攻擊程序的惡意設備綁定到同個賬戶下,就能完美地實現(xiàn)對亞馬遜Echo智能音

5、箱的破解。經(jīng)過多次試驗,他們不僅可以遠程控制亞馬遜Echo進行錄音,還能將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器?! 〖夹g(shù)細節(jié)  這次攻破AmazonEcho利用了多個漏洞,這些漏洞構(gòu)成了一個完整的攻擊鏈。由于AmazonEcho并沒有開放系統(tǒng)固件下載也沒有完整的開源代碼,它的更新包都是通過https加密流量傳輸?shù)模詧F隊選擇了直接從AmazonEcho使用的Flash芯片中直接提取固件,將Flash芯片直接從主板上焊接下來并讀取了其中的固件內(nèi)容,然后通過修改固件內(nèi)容并將Flash芯片重新焊接回主板得到了一個已經(jīng)獲取root權(quán)限并可通

6、過adb連接與調(diào)試的AmazonEcho設備?! ≡诤竺娴墓碳治鲞^程中,他們發(fā)現(xiàn)Amazon開發(fā)團隊給AmazonEcho設置了很多安全防御機制,例如通信流量加密與認證,防火墻,嚴格的SELinux安全策略等。但他們最終發(fā)現(xiàn)了一個名為whad(whole-homeaudiodaemon)的系統(tǒng)程序,這個程序會開放端口允許多個AmazonEcho設備相互連接,并且擁有root權(quán)限,在系統(tǒng)的SELinux策略限制下仍然可以訪問網(wǎng)絡與通過mediaserver進行錄音與播放音頻。經(jīng)過分析,研究團隊發(fā)現(xiàn)這個程序存在堆溢出與信息泄露漏洞,

7、利用這些漏洞成功實現(xiàn)了在局域網(wǎng)獲取AmazonEcho的有限制的root權(quán)限,這允許遠程控制AmazonEcho進行錄音,并將錄音文件通過網(wǎng)絡發(fā)送給遠程服務器?! 榱藢崿F(xiàn)在正常家庭使用環(huán)境下的攻擊,黑客需要連接到被攻擊的AmazonEcho的WIFI網(wǎng)絡,同時將一臺被植入攻擊程序的惡意AmazonEcho設備綁定到與被攻擊的AmazonEcho設備相同的帳戶中,然后這臺惡意設備會自動攻擊并控制WIFI網(wǎng)絡中的所有AmazonEcho設備。該團隊發(fā)現(xiàn)了一些Amazonalexaweb頁面一些漏洞,這樣就可以完美地實現(xiàn)這些操作?! ?/p>

8、  目前,TencentBladeTeam已將完整的漏洞細節(jié)報告給了亞馬遜安全團隊,Amazon安全團隊馬上進行了分析和響應,他們在7月份完成了漏洞修復與測試工作,目前修復后的系統(tǒng)更新已經(jīng)推送給所有AmazonEcho用戶,因為AmazonEcho

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。