精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    CSS2018騰訊安全探索論壇技術獎議題巡禮:揭秘亞馬遜Echo的破解之道

    近期有消息稱,美國圣路易大學宣布將在學生宿舍放置2300個Echo Dot智能音箱,其內置的語音助理Alexa,能隨時隨地解答同學有關校園生活的問題,此消息一經報道便有評論發(fā)出了“智能音箱可能會獲取個人隱私”的擔憂之聲。

    為何公眾對智能音箱總是心懷戒備?因為它在開機聯(lián)網狀態(tài)下麥克風時刻工作,如果被黑,用戶的隱私將會被竊聽的一清二楚。不過值得欣慰的是,智能音箱的安全性問題已經引起了許多信息安全專家的重視。

    在近日舉辦的第四屆互聯(lián)網安全領袖峰會(CSS2018)騰訊安全探索論壇(TSec)上,來自Tencent Blade Team的高級安全研究員伍惠宇就智能音箱安全問題展示了團隊最新的研究成果,引發(fā)場內外熱議。同時,其研究成果通過了TSec百人大師品鑒團的評審,獲得了技術獎。

    求教華強北“老司機”焊接經驗 完成攻擊環(huán)境搭建

    在TSec論壇現(xiàn)場,Tencent Blade Team的高級安全研究員伍惠宇在簡要回顧了智能音箱發(fā)展及安全性問題之后,詳細展示了其團隊如何從攻擊者角度完成對亞馬遜智能音箱Echo的漏洞挖掘和遠程攻擊。

    擺在Tencent Blade Team前面的核心問題是構造攻擊環(huán)境,但是亞馬遜官方并沒有在任何渠道公開固件信息,這意味著常用的方式不再奏效。

    幾番思索之下,伍惠宇選擇從硬件入手,購買市售的Echo,進行拆解。但當存儲固件的 EMCP芯片從主板上取下來后,讀取它又成了一道難題。為了穩(wěn)定高效的讀寫,團隊需要重新給芯片植錫,僅植錫這個步驟就因操作人員經驗不足而報廢了數(shù)臺設備,之前所有的操作必須得重頭再來,后續(xù)的芯片封裝同樣遇到了難題。在多次試錯之后,團隊最終成功導出數(shù)據(jù),改寫了固件。而這僅僅是“萬里長征第一步”。

    CSS2018騰訊安全探索論壇技術獎議題巡禮:揭秘亞馬遜Echo的破解之道

    (拆解下來的WMCP芯片)

    在提取固件之后,Tencent Blade Team團隊成員開始搭建ROOT的測試環(huán)境。伍惠宇通過修改系統(tǒng)分區(qū)下的腳本實現(xiàn)ROOT。而這也迎來了此次破解對團隊成員最大的考驗——需要將芯片重新焊接回電路板。

    同拆卸相比,將芯片重新安裝回去的難度更大。在13毫米×8毫米大小的芯片上,有多達221個焊接點,重新焊接必須保證所有的焊接點對齊,還要保證沒有虛焊,更不能有短路,否則功虧一簣,一切又得重來。在數(shù)次嘗試均告失敗之后,伍惠宇特地請教了深圳華強北手機維修城的“老司機”,在學習了他們的焊接經驗后,順利將芯片重新焊接回主板。

    從固件的獲取過程來看,破解亞馬遜智能音箱,不僅需要高質量的代碼,還要求掌握精湛的手工技能。在此之后,Tencent Blade Team發(fā)現(xiàn)在軟件層面亞馬遜智能音箱的安防已經達到了相當高強度,想利用漏洞完成攻擊還有很長路要走。

    從何處攻擊? WHAD數(shù)據(jù)同步程序成跳板

    Tencent Blade Team安全研究人員在完成固件改寫后,以這一臺音箱為基礎進行漏洞挖掘,他們發(fā)現(xiàn) WHAD程序存在漏洞,該程序可以在多臺音箱之間同步數(shù)據(jù),使不同設備播放同一首歌,或者響應同一個語音指令。

    以此漏洞為跳板,Tencent Blade Team通過在局域網內搭建相同IP的服務器,給用戶發(fā)送一個亞馬遜登錄鏈接,拿到用戶cookie,遠程啟動含有漏洞的WHAD程序,將那臺已經ROOT了的音響綁定到了特定用戶的賬戶之下。這個時候,音箱會從云端拉取局域網內用戶綁定的所有其他Echo音箱的證書和私鑰信息,將證書和私鑰發(fā)送給攻擊者。

    伍惠宇進一步解釋到,攻擊者拿到這些數(shù)據(jù)之后會對局域網內的所有音箱發(fā)動攻擊。攻擊代碼執(zhí)行完畢以后所有音箱會自動與攻擊者控制的遠程服務器進行通信,接收攻擊者的遠程控制指令,并把竊聽到的錄音文件發(fā)送到遠程服務器,成為攻擊者的遠程竊聽器。至此,一次針對智能音箱的攻擊便已完成,曾經“聰明伶俐”的智能音箱已經變身為竊聽神器。

    CSS2018騰訊安全探索論壇技術獎議題巡禮:揭秘亞馬遜Echo的破解之道

    (受到攻擊的音箱被遠程控制,靜默錄音)

    伍惠宇表示,這種看似大費周章的漏洞挖掘和攻擊形式暴露出來的隱患雖然對普通用戶來說威脅不大,但是對局域網內連接了多臺設備的用戶來說卻十分危險,以文章開頭的圣路易大學為例,如果某一臺設備遭到攻擊,整個網絡內的用戶信息都有泄露的危險。

    雖然這僅僅是針對亞馬遜Echo的攻擊方式,但對于其他廠商來說十分具有警示意味。保障智能設備和用戶信息的安全不僅需要設備商加強投入,也需要與安全團隊加強合作,及時發(fā)現(xiàn)并修復漏洞,消除安全隱患。同時,用戶在使用智能音箱時一定要及時升級系統(tǒng)。

    據(jù)了解,伍惠宇所在團隊Tencent Blade Team,由騰訊安全平臺部在2017年底成立,專注于AI、IoT設備、移動終端的安全研究。雖然組建不久,但已經在國際舞臺上嶄露頭角。其團隊不僅協(xié)助亞馬遜、Google及蘋果等國際廠商修復了70多個漏洞,還在今年8月初登上了DEFCON大會的演講臺。

    極客網企業(yè)會員

    免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

    2018-09-13
    CSS2018騰訊安全探索論壇技術獎議題巡禮:揭秘亞馬遜Echo的破解之道
    近期有消息稱,美國圣路易大學宣布將在學生宿舍放置2300個Echo Dot智能音箱,其內置的語音助理Alexa,能隨時隨地解答同學有關校園生活的問題,此消息一經

    長按掃碼 閱讀全文