黑客把Amazon Echo变成了间谍设备

VSole2022-09-01 10:00:00

你有亚马逊Echo吗?

放松点,如果没有国家安全局,没有中央情报局,或者你身后没有你以上的技术朋友。

自昨天以来,已经有几起关于这方面的报道亚马逊回声黑客这可能会让黑客把你的智能扬声器变成一个隐蔽的监听设备,但用户不必担心,因为黑客攻击并不简单,需要物理访问该设备,而且并非在所有设备上都能工作。

Amazon Echo是一款可随时收听的语音激活智能家居扬声器,设计用于播放音乐、设置警报、通过Alexa语音助手回答问题,以及控制连接的智能家居设备,如WeMo、Hive和Nest。

黑客把Amazon Echo变成了间谍设备

现在,MWR InfoSecurity的研究人员展示了一种黑客行为,展示了黑客如何利用Amazon Echo某些模型中的漏洞,将其转化为秘密监听设备,可以秘密记录你最亲密的时刻。

但黑客攻击并不简单,而且有一些显著的局限性:

  • 亚马逊回声黑客攻击的第一个主要限制是,它确实涉及黑客能够获得物理访问不过,据研究人员称,对于该设备而言,可以在不留下任何痕迹的情况下篡改回声。
  • 第二个限制是Amazon Echo黑客只针对老款,因为MWR研究人员发现的漏洞只影响2015和2016版本的人工智能扬声器。
  • 执行此黑客攻击的另一个主要限制是,攻击者应该高于平均水平的技能在Linux和嵌入式硬件系统中。

简言之,这是一个非常复杂的黑客攻击,首先需要詹姆斯·邦德绕过所有闭路电视摄像头(如果有),悄悄地进入你的办公场所,然后至少有30分钟的空闲时间与亚马逊Echo一起安装恶意软件,而不留下任何篡改痕迹。

在另一种情况下,正如研究人员所描述的那样,你家的清洁工或女佣也可能会对你的设备进行攻击,因此研究人员将该攻击称为“攻击”邪恶女仆."

然而,“邪恶女佣”攻击并不像听起来那么令人印象深刻,因为在这种目标明确的情况下,人们只需花费较少的精力、知识和时间就可以植入窃听设备。

黑客亚马逊回声:它是如何工作的?

为了实施邪恶女佣黑客攻击,MWR实验室安全研究员马克·巴恩斯首先移除了回声底部的橡胶底座,这使他们能够访问亚马逊工程师用来执行各种诊断的18个调试“垫子”。

然后,Barnes通过外部SD卡直接引导到设备的实际固件中。从那里,他能够安装持久的恶意软件,而不会留下任何篡改设备的物理痕迹。

然后,该恶意软件允许研究人员获得设备的远程根壳访问权限,并最终访问“始终监听”麦克风。

巴恩斯写道:“一旦我们找到根,我们就检查了设备上运行的进程以及产生这些进程的脚本。”。“我们能够理解音频媒体是如何在进程和用于创建并与这些音频缓冲区交互的工具之间传递和缓冲的。”

巴恩斯说,他的团队随后开发了脚本,利用亚马逊Echo上嵌入的工具,在不影响设备本身实际功能的情况下,通过TCP/IP将原始麦克风音频连续传输到远程服务器。

这最终意味着,至少在理论上,黑客可以秘密监视和监听用户的对话,并在未经其许可甚至未意识到的情况下窃取私人数据。

巴恩斯补充道:“亚马逊Echo设备本身的根基并不重要;然而,它给互联网设备或‘智能家居’设备的制造商提出了许多重要问题。”。

研究人员警告用户不要从第三方零售商处购买智能扬声器,并建议他们按下Echo的静音按钮,以实际禁用麦克风。

作为对MWR调查结果的回应,亚马逊发布了一份声明,称用户保护自己免受此类篡改的最佳方式始终是直接从该公司购买Echo。

该公司表示:“客户信任对我们非常重要。为了帮助确保最新的安全措施到位,作为一般规则,我们建议客户从亚马逊或受信任的零售商处购买亚马逊设备,并保持软件的最新状态。”。

拥有2017款设备的用户不会受到这一最新黑客攻击的影响,因为新机型引入了一种缓解措施,以防止设备外部启动的方式连接了两个关键的调试板。

亚马逊echo
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员警告用户不要从第三方零售商处购买智能扬声器,并建议他们按下Echo的静音按钮,以实际禁用麦克风。作为对MWR调查结果的回应,亚马逊发布了一份声明,称用户保护自己免受此类篡改的最佳方式始终是直接从该公司购买Echo。拥有2017款设备的用户不会受到这一最新黑客攻击的影响,因为新机型引入了一种缓解措施,以防止设备外部启动的方式连接了两个关键的调试板。
对于2020年的Pwn2Own东京活动将在多伦多举行,并与线上PacSec会议同时举行,该会议目前定于2020年11月1-6日举行。我们将在2020年11月3-5日举行比赛。’将有20台设备可作为攻击目标,超过500,000美元的奖金。与春季的P...
柯林斯于去年11月21日在阿肯色州本顿维尔拜访他的同事贝茨家时去世。第二天早上,科林斯的尸体在一个热水浴缸里被发现,贝茨被指控犯有一级谋杀罪。据推测,当局认为Echo设备可能在事件当晚拾取并上传到亚马逊服务器的音频记录可能包含与正在调查的案件有关的证据。检方声称,在他杀死柯林斯后,这些水被用来冲走证据。
随着无线通信技术的广泛应用,传统网络已经越来越不能满足人们的需求,无线网络突破了传统有线网络的限制,使用户获得了可移动性和方便性,有效弥补了有线网络不具备移动功能的不足。近年来,无线网络技术产品逐渐走向成熟,正以它优越的灵活性和便捷性在网络应用中发挥日益重要的作用,其应用也越来越广泛,对于它的研究也逐渐成为计算机网络行业的一个热门方向。
亚马逊的Alexa是如今大热的一款智能音箱,只需你说出它的唤醒词,比如“Alexa”、“Echo”或“Computer”,它就能对你的声音指令作出响应。不过,现在这一特性也让人们开始担心自己的隐私。来自安全公司Checkmarx的研究人员发现了一种方法,可以让Alexa窃听、记录并发送用户的谈话记录。
英国皇家霍洛威大学和意大利卡利亚里大学的研究人员发现可利用亚马逊智能音箱 Amazon Echo 自己的扬声器发出语音命令,迫使其打开门,拨打电话和进行未经授权的购买,以及控制其它智能电器。研究人员发现,在唤醒词之后紧跟着一个可执行的命令,Amazon Echo 就会执行它,执行敏感命令需要口头确认,但只要在发出命令 6 秒后加上 yes 就能绕过。这一攻击被研究人员称为 Alexa vs. Al
在为其硬接线和插入式设备增加了端对端加密选项一年多后,Ring现在为其电池供电的视频门铃和安全摄像机提供了端对端加密。
在研究在 Docker 容器中执行不受信任的 Python 代码会出现什么反应的过程中测试了几个在线代码执行引擎,以了解它们对各种攻击的反应。Qualified 被广泛使用,包括CodeWars 或InterviewCake等网站。能够运行代码与网络访问,且在 Amazon Web Services 中运行。
使用Redshift COPY命令访问敏感数据的几种方式
本文GoUpSec将带领大家回顾一下2022年全球发生的工控安全攻击事件,让大家能够了解到工业控制系统目前所面临的安全威胁,意识到工控安全的重要性。
VSole
网络安全专家