WHT中文站 全球IDC动态 黑客攻击者可通过自行发布的命令迫使亚马逊Echos自我攻击

黑客攻击者可通过自行发布的命令迫使亚马逊Echos自我攻击

Hostease高防服务器5折优惠

学术研究人员设计了一个新的工作漏洞,可以支配亚马逊Echo智能音箱,迫使它们解锁,打电话和未经授权的购买,并控制炉子、微波炉和其他智能电器。

该攻击通过使用设备的扬声器来发布语音命令。伦敦皇家霍洛威大学和意大利卡塔尼亚大学的研究人员发现,只要语音中包含设备的唤醒词(通常是 “Alexa “或 “Echo”),加上是一个被允许的命令,Echo就会执行。即使设备在执行敏感命令前需要口头确认,但只要在发出命令后六秒左右加上 “是 “字,就可以绕过这一措施。黑客攻击者还可以利用研究人员所说的 “FVV”,即全语音漏洞,该漏洞允许Echos在不暂时降低设备音量的情况下发出自发的命令。

黑客攻击者可通过自行发布的命令迫使亚马逊Echos自我攻击

Alexa,自我攻击吧

由于该黑客使用Alexa功能迫使设备发出自发指令,研究人员将其称为 “AvA”,即Alexa vs. Alexa的缩写。它只需要在易受攻击的设备打开时花个几秒钟接近它,这样黑客攻击者就可以说出语音命令,指示它与黑客攻击者的蓝牙设备配对。只要该设备保持在Echo的无线电范围内,黑客攻击者就能发出指令。

研究人员在两周前发表的一篇论文中写道,该攻击 “是第一个利用Echo设备上自我发布任意命令的漏洞,允许黑客攻击者长时间控制它们。通过这项工作,我们消除了在目标设备附近有一个外部扬声器的必要性,增加了攻击的整体可能性。”

该攻击的一个变种使用一个恶意的无线电台来产生自发的命令。在Echo制造商亚马逊针对这项研究发布安全补丁后,这种攻击不再可能以论文中所示的方式进行。研究人员已经证实,这些攻击对第三代和第四代Echo Dot设备有效。

当易受攻击的Echo设备通过蓝牙连接到黑客攻击者的设备时,AvA就开始了(对于未打补丁的Echos,当他们播放恶意电台时)。从那时起,黑客攻击者可以使用文本到语音的应用程序或其他手段来流传语音命令。这里有一段AvA的操作视频。除了1:40和2:14之间显示的内容外,该攻击的所有变化都仍然可行。

研究人员发现,他们可以使用AvA强迫设备执行一系列的命令,其中许多会造成严重的隐私或安全后果。可能的恶意行为包括。

控制其他智能设备,如关灯、打开智能微波炉、将暖气设置为不安全的温度,或解锁智能门锁。如前所述,当Echos需要确认时,对手只需在请求后约六秒钟在命令中附加一个 “是 “字。

拨打任何电话号码,包括由黑客攻击者控制的号码,这样就有可能窃听附近的声音。虽然Echos使用灯光表示正在打电话,但设备并不总能被用户看到,而且经验不足的用户可能不知道灯光的含义。

使用受害者的亚马逊账户进行未经授权的购买。虽然亚马逊会发送电子邮件通知受害者购买,但电子邮件可能被错过,或者用户可能对亚马逊失去信任。另外,黑客攻击者也可以删除已经在账户购物车中的物品。

篡改用户先前链接的日历,添加、移动、删除或修改事件。

冒充技能或启动黑客攻击者选择的任何技能。这又可以让黑客攻击者获得密码和个人数据。

检索受害者的所有话语。使用研究人员所说的 “掩码攻击”,对手可以截获指令并将其存储在数据库中。这可以让对手提取私人数据,收集所用技能的信息,并推断用户的习惯。

研究人员写道。

通过这些测试,我们证明了AvA可以用来发出任何类型和长度的任意命令,并取得最佳效果–特别是,黑客攻击者可以以93%的成功率控制智能灯,100%地在亚马逊上成功购买不需要的物品,并以88%的成功率篡改[与]一个链接的日历。必须正确识别才能成功的复杂命令,如拨打电话号码,有一个几乎最佳的成功率,在这种情况下为73%。此外,表7中显示的结果表明,黑客攻击者可以通过我们的掩码攻击技能成功设置语音伪装攻击而不被发现,所有发出的语词都可以被检索并存储在黑客攻击者的数据库中,即在我们的案例中是41个。

如前所述,亚马逊已经修复了其中的几个弱点,包括一个使用Alexa技能来自我唤醒设备的弱点,该弱点使得人们可以轻松地使用电台来发布自我发布的命令。在一份声明中,公司官员写道。

在亚马逊,隐私和安全是我们设计和提供每个设备、功能和体验的基础。我们感谢独立安全研究人员的工作,他们帮助我们注意到潜在的问题,并致力于与他们合作,以确保我们设备的安全。我们修复了研究人员所展示的Alexa技能的远程自唤醒问题,该问题是由断裂标签导致的长时间待机造成的。我们还建立了系统,持续监测实时技能的潜在恶意行为,包括无声的重新提示。我们发现的任何违规技能都会在认证期间被阻止或迅速停用,而且我们正在不断改进这些机制,以进一步保护我们的客户。

始终倾听

这项研究是强调智能音箱所带来的风险的最新成果。2019年,研究人员展示了他们开发的八个恶意应用程序–四个技能通过了亚马逊的审查程序,四个行动通过了谷歌的审查–是如何偷偷窃听用户并盗取他们的密码的。这些恶意技能或行为–分别由亚马逊和谷歌托管–被伪装成检查星座的简单应用,只有一个例外,它被伪装成一个随机数字发生器。

同年,一个不同的研究小组展示了Siri、Alexa和谷歌助理是如何受到攻击的,这些攻击使用低功率激光器向设备注入听不见的,有时是看不见的命令,并偷偷地使它们开锁,访问网站,以及定位、解锁和启动车辆。这些激光器距离易受攻击的设备最远可达360英尺。基于光的指令也可以从一栋建筑发送到另一栋建筑,当易受攻击的设备位于紧闭的窗户附近时,可以穿透玻璃。

AvA背后的研究人员是皇家霍洛威大学的Sergio Esposito和Daniele Sgandurra以及卡塔尼亚大学的Giampaolo Bella。作为使攻击不太可能发生的对策,他们建议Echo用户在不积极使用设备的任何时候将其麦克风静音。亚马逊还允许客户在Alexa购物和运行敏感的智能家居命令或技能时设置语音密码。用户还可以在Alexa应用程序或Alexa隐私设置中的 “回顾语音历史 “部分查看他们与Alexa的互动。此外,客户可以在其语音历史中看到向其设备发出的命令。

客户可以在Alexa App或Alexa隐私设置中的 “回顾语音历史 “部分回顾他们与Alexa的互动。你可以按日期、设备和配置文件进行过滤,并选择一个条目,以查看是否Alexa听到你说了什么,以及Alexa如何回应。你甚至可以听一下每个请求的语音记录。你的所有语音记录都是默认保存的,但你可以选择完全不保存,或在任何时候删除它们–有很多方法可以做到这一点。

“这会让你很难自行发出任何命令。”研究人员在一个信息网站上写道,”此外,如果只有在你靠近Echo时才解除麦克风的静音,你将能够听到自发的命令,因此能够及时对它们作出反应(例如关闭Echo的电源,取消黑客攻击者在你的亚马逊账户中的订单)。”

人们总是可以通过说:”Alexa,退出 “或 “Alexa,取消 “来退出一个技能。用户还可以启用声音指示器,在Echo设备检测到唤醒词后播放。

亚马逊将AvA造成的威胁评为 “中等 “严重程度。蓝牙配对需要短暂接近设备,这意味着AvA漏洞无法在互联网上发挥作用,即使对手成功地将Echo与蓝牙设备配对,后者的设备也必须保持在无线电范围内。然而,这种攻击对于家暴者、恶意的内部人员或其他有机会接触到Echo的人来说可能是可行的。

本文来自网络,不代表WHT中文站立场,转载请注明出处:https://webhostingtalk.cn/idc-news/global-idc-news/1974.html
Raksmart新用户送100美元红包

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

联系我们

联系我们

邮箱: contact@webhostingtalk.cn

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部