自从亚马逊Echo这样的智能音箱流行起来,智能音箱就开始出现在世界各地的家庭中。
然而,自从此类物联网设备出现以来,安全组织已将其作为主要目标。
尽管这种潜在威胁目前只是一种假设的可能性,但尚未发现针对智能扬声器或特定条件下的验证攻击的恶意软件。
似乎也有点不切实际,但安全意识永远不能丧失。
据国外科技媒体连线(WiRED)8月12日报道,一群中国白帽黑客花了几个月的时间开发了一项新技术来攻击亚马逊Echo智能语音助手,尽管目前还不是针对智能音箱的攻击。
全面控制产品,但可能是迄今为止最接近的演示:这些智能扬声器设备很可能用于安静监控。
在上周举行的DefCon安全大会上,腾讯Blade团队安全研究专家吴辉宇和钱文祥演示了如何利用多个漏洞入侵目前流行的亚马逊第二代Echo智能音箱。
攻击成功后,用户将能够在后台监听用户,或者控制音箱播放的内容等。
不过,用户无需惊慌。
这些白帽黑客已向亚马逊报告了他们的研究结果,亚马逊已于7月份发布了相应的安全补丁。
即使在此之前,想要实现这样的攻击也并不容易,除了拥有专业的硬件知识之外,攻击者还必须能够访问受害者的WIFI网络。
整个攻击过程相当复杂。
研究人员首先拆解了一款Echo智能音箱,取出了它的闪存芯片。
重写固件后,他们将其焊接回主板上,并使用修改后的Echo作为攻击其他扬声器的跳板工具。
在此过程中,亚马逊网站上一系列与Alexa相关的Web漏洞被利用,包括跨站脚本攻击、URL重定向、HTTPS降级等攻击方式。
其次,攻击者还需要与目标处于同一个WIFI网络,这意味着攻击者要么知道被攻击者的WIFI密码,要么需要获得网络的控制权。
因此,研究人员认为,间谍音箱可能会利用强制重置WiFi密码的方式,诱骗受害者安装修改后的Echo并连接WiFi,或者在酒店、学校等公共场所攻击Echo。
研究人员表示,这项研究表明,受害者甚至可能遭受更可怕的直接身体攻击。
经过一段时间的练习,研究人员可以在十分钟内通过手工焊接将固件芯片从主板上取下。
五分钟内提取固件信息,五分钟内修改固件并重新安装回设备上,成功率接近%。
美国国家安全局精英黑客团队成员杰克·威廉姆斯指出,如果黑客成功控制智能音箱设备,它将成为一个强大的监听设备。
因为智能音箱往往拥有非常强大的麦克风阵列,可以听到几米内的任何声音。