Kulak misafiri olan akıllı hoparlörler artık dayanamıyor: BB yapma, seni polisi arayayım

"Deep Love and Rain" in teknoloji versiyonunu yeniden yaparsanız, muhtemelen replikler bu şekilde yeniden yazılacaktır.

Adam: Evet, acımasızsın, zalimsin ve sebepsiz yere sorun çıkarıyorsun!

Kadın: O zaman acımasız değilsin! ? Acımasız değil! ? Mantıksız bir şekilde sorun çıkarmaz! ?

Adam: Ben acımasız neredeyim! ? Ne kadar acımasız! ? Nerede mantıksız! ?

Kadın: Neden acımasız değilsin! ? Acımasız değil! ? Nerede mantıksız değil! ?

Erkek: Ne kadar acımasız ve zalim olsam da, asla senden daha acımasız, acımasız veya mantıksız olmayacağım!

Kadın: Senden daha acımasız olacağım! ? Senden daha zalim! ? Senden daha çok sorun çıkar! ? Sen gördüğüm en acımasız, zalim ve mantıksız insansın!

Erkek: Humph! Sensiz kesinlikle acımasız değilim, sensiz acımasızım, mantıksız bir şekilde sorun çıkarıyorum!

Kadın: İyi. Bana acımasız olduğumu, zalim olduğumu ve sebepsiz yere sorun çıkardığımı söylediğine göre, sana zulmü gösterir ve sebepsiz yere sorun çıkarırdım!

Adam: Bakın! Acımasız, acımasız, mantıksız olmadığınızı da söyledim, şimdi acımasız, acımasız ve mantıksız yönünüzü tam olarak gösterelim!

Akıllı konuşmacı: BB'yi durdurun, size polisi arayayım. . . .

Artık akıllı hoparlörlere dayanamıyor musunuz? ? ?

Hoparlörünüz sadece küçük bir kutu değil

Aslında yukarıdaki satır, editör Xiao Li Nao tarafından uydurulmamıştı.Geçmişte o kadar inanılmaz bir haber vardı: Amazon Echo, polise soruşturmalarında yardımcı olmak için bir cinayet davası hakkında veri sağlamak için girişimde bulundu.

Şüpheli bir aile içi şiddet olayında, New Mexico, Albuquerque'de bir evde bulunan Google Home'un polis telefonunu aradığı, operatörün telefondaki tartışmayı duymasının ardından polis memurlarının olay yerine koştuğu ortaya çıktı.

O sırada kız arkadaşı ve kızıyla birlikte odada bir adam vardı. Kız arkadaşıyla bir tartışma sırasında, adam kız arkadaşına bir silah doğrulttu ve onu sorguladı: "Şerifi aradın mı?" Google Home "şerifi ara" emrini duydu ve o da emri yerine getirdi. SWAT ekibi olayın mahalline geldi ve birkaç saat süren görüşmelerden sonra Barros'u tutukladı.

"Yanlış tetikleme" talimatının kız kardeşimin hayatını kurtardığı söylenebilir.

Bir oyuncak bebek şirketinin TV'de Dolls House için bir reklam yayınladığı söyleniyor. Bölgedeki birkaç hanede Amazon Echo, reklamı duyduktan sonra Oyuncak Bebek Evi siparişine geçti.

Bu iki haber, editör Xiao Li'nin her zaman bir şeylerin yanlış olduğunu hissetmesini sağlar. . . . Nerede?

Bir geceye kadar, odada şarkı söylerken, aniden evde belirli bir markanın akıllı hoparlörlerinden bir "iç çekiş" duydum ve sonra "size eşlik edecek iyi müzik" dedim. . . . Karanlıkta mavi ışıklı hoparlöre baktığımda soğuk bir ter içinde şok oldum: Başlamadım mı?

Bu çok açık bir hatırlatma: Akıllı konuşmacılar, insanların söylediklerini "gizlice dinliyor" olabilir.

Lei Feng'in ev konuk kanalı daha önce Zhejiang Üniversitesi Elektrik Mühendisliği Okulu Akıllı Sistem Güvenlik Laboratuvarı'nın geçen yıl Amazon'un hoparlör Echo'una başarılı bir şekilde "yunus saldırısı" başlattığını bildirdi. Mikrofonun donanım güvenlik açığından yararlanarak, akıllı cihazın ses asistanına başarıyla "hacklendi" Sistem, sesli asistanın verdikleri talimatları insan kulağı tarafından duyulamayan ultrasonik sesler yayarak yürütmesine izin veriyor, örneğin Echo'nun Amazon'dan bir şey almasına izin ver.

Bu teknoloji, Echo'nun başkalarına başkaları için alışveriş yapmasına ihanet etmesine izin verse de, yine de bir "kulak misafiri" değildir. Aşağıdaki durum korkutucu.

2017'de MWR InfoSecurity'deki araştırmacılar, eski Amazon Echo akıllı hoparlöründe bir güvenlik açığı olduğunu keşfetti.Bilgisayar korsanları, Echo hoparlörünü genel etkinliğini etkilemeden bir hataya dönüştürebilir.

2017'den önce üretilen Echo hoparlörlerin alt kısmında, lastik tabanı çıkardıktan sonra metal bir alt plakayı tokalayın ve fabrikadan çıkmadan önce hata ayıklama için 18 pimli bir konektör bulabilirsiniz. Araştırmacılar bir fiş yaptı ve Echo'yu dizüstü bilgisayara ve SD kart okuyucusuna bağladı. Echo sistemini hata ayıklama araçlarıyla kırdı ve özel bir önyükleme programı yazdı. Ardından, bu Echo tarafından duyulan tüm ses akışları otomatik olarak uzak sunucusuna iletilecek ve bu Echo akıllı hoparlörün diğer işlevleri normal görünüyor.

Elbette, saldırının öncülü, bilgisayar korsanlarının fiziksel Echo hoparlörlerine erişebilmeleri ve bazı hileler yapabilmeleri gerektiğidir, ancak bilgisayar korsanlarının daha güçlü yöntemleri vardır.

2018'de, bir hacker konferansı olan DEF CON 26'da, Tencent Güvenlik Platformu Departmanı Tencent Blade Ekibinden araştırmacılar Wu Huiyu ve Qian Wenxiang, kayıt için Amazon Echo'yu uzaktan kontrol etmek ve kayıt dosyasını ağ üzerinden göndermek için yeni bir saldırı mekanizmasının kullanıldığını bir kez daha gösterdi. Uzak sunucular için "gizli dinleme" tehlikeleri.

Gerçek uzaktan dinleme

Bakalım nasıl yaptılar.

2018'in başında Wu Huiyu ve Qian Wenxiang, dünyadaki en fazla sayıda kullanıcıya sahip Echo akıllı hoparlöre gözlerini dikti. Bir öncül belirlediler: Akıllı konuşmacı bilgisayar korsanları tarafından saldırıya uğradığında, insanların mahremiyeti ve güvenliği tehdit altına girecektir, bu nedenle Yankı'da bilgisayar korsanları tarafından meydan okunan ve dokunulabilecek başka tehlikeli boşluklar olup olmadığını görmeye çalışın.

Amazon Echo, sistem ürün yazılımı indirmelerini açmadığı ve tam bir açık kaynak koduna sahip olmadığı için güncelleme paketleri https şifreli trafik aracılığıyla iletilir, bu nedenle ilk adımı Tabii ki, parçalarına ayırmayı ve analiz etmeyi seçin Ürün yazılımını doğrudan Echo tarafından kullanılan Flash yongasından çıkarın, Flash yongasını ana karttan lehimleyin, aygıt yazılımı içeriğini okuyun ve ardından aygıt yazılımı içeriğini değiştirin ve bir kök almak için Flash yongasını anakarta geri satın Adb aracılığıyla bağlanma ve hata ayıklama iznine sahip yankı cihazları.

Bu, tüm deneysel süreçte daha karmaşık bir adım olabilir - Weng'in petrol satışına yönelik "yalnızca el" stratejisi burada bir etki yarattı.

Araştırmacılar, bir süre pratik yaptıktan sonra, bellenimi ana karttan depolayan ve bellenimi 10 dakika içinde çıkaran Flash yongasını kaldırmak için manuel lehimlemeyi kullanabileceklerini, aygıt yazılımını 5 dakika içinde değiştirebileceklerini ve Flash'ı tekrar cihazın ana kartına satabileceklerini söylediler. , Başarı oranı% 100'e yakındır, bu da güvenlik açığından daha sonra yararlanma ve hata ayıklama hızını hızlandırır.

İkinci adım, ürün yazılımı analizidir.

Elbette, Amazon geliştirme ekibi vejetaryen değildir.Echo için bilgisayar korsanlarının izinsiz girişlerini engellemek için iletişim trafiği şifreleme ve kimlik doğrulama, güvenlik duvarları ve katı SELinux güvenlik politikaları gibi birçok güvenlik savunma mekanizması kurdular.

Layman'ın terimleriyle, bu güvenlik ayarları bilgisayar korsanlarının Echo'nun "iletişim içeriğini" ayrıştırmasını ve bazı erişim kanallarını kesmesini zorlaştırabilir - çünkü SELinux güvenlik politikası kapsamlı erişim kontrolü ve tüm dosyalar, dizinler ve bağlantı noktaları Erişim ilke ayarlarına dayanır. Kullanıcılar farklı rollere ayrılır. Kök kullanıcı belirli bir rol olmasa bile dosya yürütme izinlerine sahip değildir.

Ancak bilgisayar korsanları güvenlik mekanizmalarından nasıl korkutulabilir?

Wu ve Qian sonunda whad (tüm ev ses arka plan programı) adında bir sistem programı buldular, bu program bağlantı noktasını açacak, bu program yığın taşması ve bilgi sızıntısı güvenlik açıklarına sahip, birden fazla Amazon Echo cihazının birbirine bağlanmasına ve kök izinlerine sahip olmasına izin veriyor , Sistemin SELinux politika kısıtlamaları altında, ağa erişmeye devam edebilir, medya sunucusu üzerinden ses kaydedebilir ve oynatabilir ve kayıt dosyalarını ağ üzerinden uzak sunucuya gönderebilirsiniz.

Başka bir deyişle, araştırmacılar yüksek duvarda, üç kat içeride ve dışarıda üç katlı görünen bir boşluk buldular. Bu boşluk sadece saldırganın girmesine izin vermekle kalmaz, aynı zamanda doğrudan merkeze giden engelsiz bir "gizli yoldur". En korkutucu şey, korunan Yankıların bir örümcek ağı gibi dolanması ve saldırganın örümcek ağındaki bir Yankıyı almasıdır. Diğer ekipmanlar da alınabilir.

Tabii ki, hepsi uzaktan kulak misafiri olmaktan bahsetti.Eğer saldırıya uğrayan Echo ile gerçekten iletişim kurmak istiyorsanız, hala uzaktadır.

Normal bir ev ortamında bir saldırıya ulaşmak için, araştırmacılar örümcek ağı benzeri Nesnelerin İnterneti özelliklerini kullanmayı düşündüler, saldırıya uğramış Echo'nun WIFI ağına bağlanmaları ve aynı zamanda saldırı programı ile implante edilmiş kötü niyetli bir Echo cihazını bağlamaları gerekiyor. Saldırıya uğrayan Echo cihazıyla aynı hesaba gidin ve ardından bu kötü amaçlı cihaz WIFI ağındaki tüm Echo cihazlarına otomatik olarak saldıracak ve bunları kontrol edecektir.

Bu, Yankılardan birinin sadece bir "sıçrama tahtası" olduğu ve ayyaşın içki içmekle ilgilenmediği anlamına gelir.

Wu ve Qian tarafından keşfedilen saldırı yöntemi, tüm ikinci nesil Amazon Echo ailesi cihazlarını etkiliyor. Saldırgan, yerel alan ağı içinde Yankı'ya saldırıp kontrol edebilir, örneğin sessiz olmasını (uyanmaya gerek yoktur, LED ışığı yanıp sönmez), kullanıcının konuşmasının içeriğini dinleyebilir ve kaydedilen içeriği saldırgan tarafından kontrol edilen uzak sunucuya gönderebilir.

İyi haber şu ki, Mayıs ayında, tüm güvenlik açığı ayrıntılarını Amazon güvenlik ekibine bildirdiler.Amazon, güvenlik açığı onarımını ve testini Temmuz ayında tamamladı. Şu anda, Echo otomatik olduğu için onarılan sistem güncellemesi tüm Echo kullanıcılarına gönderildi. Sessiz güncelleme mekanizması, böylece kullanıcıların herhangi bir işlem yapmasına gerek kalmaz, normalde ağa bağlı olan tüm Echo'lar güvenli bir sistem sürümüne güncellenmiştir.

Daha çok soru

Birkaç önemli konuya bir göz atalım:

1. Lei Feng.com: Öncülün saldırı yöntemleriyle karşılaştırıldığında, fark nedir?

Wu ve Qian: 2017 yılında MWRLABS'ın crackleme yöntemi, birinci nesil Echo'nun donanım kırma yöntemini hedefliyor.Cihazla fiziksel temas gerektiriyor ve Echo cihazının en son sürümünü etkilemiyor.Araştırmamız, en yeni ikinci nesil Echo için rekabet etmek. Güvenlik açığını kullanan yerel alan ağında temassız bir saldırı.

2. Leifeng.com: "Tramplen" Echo'yu potansiyel saldırgan Echo'nun ağına bağlamak zor mu?

Wu ve Qian: Bu adımın tamamlanması, Amazon alexa web sayfalarında keşfettiğimiz bazı güvenlik açıklarına (XSS, HTTPS düşürme vb. Dahil) dayanır. Bu güvenlik açıkları, kötü amaçlı cihazları kullanıcı hesaplarına uzaktan bağlamamıza olanak tanır.

Daha yaygın bir saldırı yöntemi, oteller gibi halka açık yerlerde, bir cihaza girmek ve diğer tüm LAN cihazlarını temas etmeden doğrudan kontrol etmek için doğrudan donanım yöntemlerini kullanmamızdır. Ek olarak, genel sosyal mühendislikte (aldatma bağlama) ve tedarik zinciri saldırılarında (yepyeni cihazlara arka kapı yerleştirme) da kullanılabilir.

3. Leifeng.com: Echo'nun bahsettiğiniz çoklu güvenlik mekanizmaları araştırmacılara ne gibi zorluklar getiriyor?

Wu ve Qian: Echo, android sistemi ve android sistemin beraberinde getirdiği tüm güvenlik mekanizmalarını kullanır, böylece android sistemin güvenlik mekanizmalarının zorluğuna bakabilirsiniz.Bu güvenlik mekanizmaları saldırı yüzeyini sınırlar.

4. Leifeng.com: Ekipmanı sökmek için "pratik yapmak mükemmelleştirir" için kaç konuşmacının alıştırma yapılması gerekir?

Wu ve Qian: Araştırmamız yılın başında başladı ve araştırmadan son hata düzeltmesine kadar yaklaşık 5 ila 6 ay sürdü ve en çok zaman bellenim ayıklama ve açıklardan yararlanma için harcandı. Ancak, ekipmanı demonte etme pratiği yapmak için iki ekipman yeterlidir.Sadece zaman, sıcaklık ve hava hacmi konusunda biraz deneyim sahibi olun.Normal hıza göre, tüm süreç 15-20 dakika, eğer ustaysanız sadece 10 dakika sürer.

Son olarak, editör Xiao Li'nin, makalede bahsedilen güvenlik açıklarının yalnızca Echo'yu etkilediğini vurgulaması gerekiyor.Wu ve Qian, diğer üreticilerin akıllı hoparlör cihazlarının hala araştırılmakta olduğunu söyledi. Araştırmacılar tarafından ünlü kim olursa olsun takip edilecek yasaya göre, Ağustos ve Eylül aylarında siber güvenlik sektöründe çok sayıda cracking gösterileri olacak, bu gösterilerde hangi akıllı konuşmacılar veya akıllı cihazlar "titreyecek"? İlk elden bilgi almak için bekleyip göreceğiz ve Leifeng.com'un ev misafir kanalı "ev misafir kanalı" nın (ID: letshome) WeChat herkese açık hesabını takip etmeye hoş geldiniz. Örneğin, "üzgün Yankı" girerseniz, kırık video indirmesini alabilirsiniz. adres.

Lei Feng.com'un Notu: Bu makalede bahsedilen raporlardan bazıları Tencent Technology ve NetEase Intelligence'tan gelmektedir.

Zotye Z560 gerçek araba casus fotoğrafları 560 tanrı arabanın ışığına dalmak ister misiniz?
önceki
Dünyanın en iyi figürü, "Yırtıcı Şehir" kırmızı uzay aracıyla karşılaştırılamaz, "ustaca işçilik" olarak adlandırılabilir.
Sonraki
Yüzlerce kutu savaşından üç ayaklı savaşa kadar, Çin pazarı düşündüğünüzden çok daha acımasız!
Sonunda bekledik: Android 8.0 yerel bu özelliği ekleyecek
kontrol? Nedir? Zhuang Zhou gelişmiş stratejisi
Fashion | Pantolonun içine işlenen tişörtler önümüzdeki sezonun trendi olacak!
Teknoloji devleri arasındaki Seattle aşk hikayesi artık Silikon Vadisi'nde sahnelenmeyecek
Bahar Festivali seyahati başlıyor, Jackie Chan netizenleri Yeni Yıl için erken eve gitmeye ve 24 yıl bizimle kalmaya çağırıyor
Bu kriz tahmini noktalarını öğrenmek, araba kazalarını büyük ölçüde önleyebilir!
SOULGOODS 2017 "KÜLTÜRÜMÜZ" serisinin ilk raundu yayınlandı ve yakında satışa sunulacak!
Google One burada, OneDrive ve Dropbox korkuyor mu?
"Dedektif Hawthorne" Final Fragmanı Posteri Çift Sayı Han Geng: Sadece bir gerçeği istiyorum
Film nasıl yapıştırılır? Telefon kılıfına ihtiyacınız var mı? Ne kadar sürecek? Huawei'nin katlanır ekranlı cep telefonu sorusu için cevap burada
Yeni ürünlerle başlayarak, oyunlar değişiyor, e-sporlar değişiyor, beş yaşındaki Thor da değişiyor!
To Top