伦敦大学和卡塔尼亚大学的研究人员发现了如何让亚马逊Echo设备自我伤害。被称为“Alexavs.Alexa”的攻击利用了研究人员发现的“命令自发漏洞”,方法是预先录制一条消息,当在第三代或第四代Echo扬声器上播放时,该消息将导致扬声器在本身。如何让Alexa自我破解智能音箱在白天处于睡眠状态,等待用户说出特定的激活短语:即“HeyGoogle”、“HeyCortana”,或者对于AmazonEcho,“Alexa”,或者简单地说,“回声”。当然,通常情况下,发出此类命令的是设备的所有者。然而,研究人员发现,当设备本身的音频中包含语音命令时,Echo设备的自激活也会启动。此外,即使设备要求用户进行第二次确认才能执行命令。攻击者只需在发出请求后约六秒内附加一个“是”字,即可确保命令成功执行。为了让设备播放攻击者制作的录音,攻击者需要在蓝牙配对范围内的智能手机或笔记本电脑。与基于Internet的攻击不同,这种情况需要接近目标设备才能进行攻击。研究人员指出,配对后,蓝牙设备可以随时与Echo连接或断开连接,而无需再次经历配对过程,这克服了物理障碍。因此,真正的攻击可能发生在蓝牙配对后几天。报告称,攻击者还可以使用互联网收音机,它就像命令和控制服务器一样向目标Echos发出信号。这种方法可以远程操作,可以同时控制多台设备,但需要其他额外操作,比如说服目标用户将恶意Alexa应用程序下载到亚马逊设备上。利用Alexa攻击Alexa,攻击者可以篡改下载到设备上的应用程序,进而进行通话、亚马逊下单、窃听用户信息、控制用户家中其他连接的设备等。报道称,这种攻击已经极大地威胁了用户的人身安全。例如,该漏洞可以在晚上或晚上关灯,打开智能微波炉,将热量调高,甚至可以解锁前门上的智能锁。在对其攻击的多次测试中,攻击者能够在90%的时间内远程关闭自己家中的电灯。智能音箱很容易受到攻击。由于他们不断聆听自己的唤醒词,并且经常连接到其他设备,因此智能扬声器容易出现各种独特的安全漏洞。尤其是隐私安全风险较高的Echo系列设备,可以通过麦克风检测附近人用智能手机发送的短信,录音内容将无限期保存在公司的服务器上。Netenrich的安全研究人员表示,蓝牙连接没有距离要求,或者需要在攻击被利用之前诱骗用户下载恶意软件,这些限制并不能消除设备的危险。他通过电子邮件写道,那些生活在密集城市的人面临着巨大的风险。这一研究也促使亚马逊迅速修补了产品的漏洞,这时就显示出了具有强大漏洞响应处理能力的优势。根据Bambenek的说法,制造商很难针对犯罪分子的意图测试新技术,因为即使是测试人员也可能像犯罪分子一样思考提议产品的测试方案(这对社会来说是一件好事)。本文翻译自:https://threatpost.com/attack-amazon-devices-against-themselves/178797/如有转载请注明出处。
