如何黑入亚马逊Echo音箱——窃听、录音

电子说

1.3w人已加入

描述

在素有黑客界的 “奥斯卡”之称的DEFCON全球黑客大会上,

腾讯Blade团队现场演示了如何黑入亚马逊Echo音箱——窃听、录音,甚至将录音文件通过网络发送给远程服务器。

黑亦有道。

“黑客”常常被人误解,在信息安全领域,“黑客” 指研究如何智取计算机安全系统的人员。他们利用公共通讯网路,在非正规的情况下登录对方系统,掌握操控系统之权力,通过入侵去提醒该系统所有者计算机安全漏洞。

黑客的顶级“聚会”是 DEFCON,被称为黑客界的 “奥斯卡”,参加的人员不仅有黑客,安全企业,甚至包括了那些追击黑客的政府机构。这是全球最大的计算机安全会议之一,自 1993 年 6 月起,每年在美国内华达州的拉斯维加斯举办。

今年的 DEFCON 全球黑客大会同样精彩纷呈,有11岁女孩仅10分钟攻击佛罗里达州投票机的“复制品”,篡改了总统投票的结果;有1分钟越狱 iOS 11.4 的阿里安全大牛;有绕开系统安全警告入侵 macOS 的著名 Mac 黑客。

智能硬件也不安全。尤其是具有监听功能的智能音箱,一直以来饱受安全质疑。比如今年5月就有媒体曝出亚马逊的 Echo 设备未经许可将私人对话录音,并将音频随机发送给用户联系人列表中的人士,引起舆论哗然。

你能想象,无微不至的语音助手,突然有一天成为潜伏在你身边的敌人吗?

8月13日,来自腾讯安全平台部的Tencent Blade Team,就现场演示了如何破解全世界最畅销的智能音箱——亚马逊Echo。

在大会议题演讲中,Tencent Blade Team分享了如何通过多种方式,完成对亚马逊智能音箱Echo的破解,从而实现远程窃听。因其破解难度之高和影响范围之大,吸引了国内外众多安全专家的关注。

攻破亚马逊Echo:先拿下一个设备,再攻破整个网络

作为全世界最受欢迎的智能音箱之一,亚马逊安全团队给Echo设置了多重严密的安全防御机制,包括通信流量加密与认证、防火墙、严格的SELinux安全策略等。因此,长期以来,亚马逊的产品一直处于安全研究人员的“高难度黑名单”上。

但在物联网中,任何智能设备都可以连接到互联网并产生相互交互。这意味着,一旦其中某一个设备成为黑客攻击目标,攻破后将对整个物联网造成致命威胁。

这次Tencent Blade Team对于亚马逊Echo智能音箱的破解,正是基于该原理。

经过数月的研究,该团队成功地发现,利用亚马逊允许旗下多个设备互联的这一系统机制,将植入攻击程序的恶意设备绑定到同个账户下,就能完美地实现对亚马逊Echo智能音箱的破解。经过多次试验,他们不仅可以远程控制亚马逊Echo进行录音,还能将录音文件通过网络发送给远程服务器。

技术细节

这次攻破 Amazon Echo 利用了多个漏洞,这些漏洞构成了一个完整的攻击链。由于 Amazon Echo 并没有开放系统固件下载也没有完整的开源代码,它的更新包都是通过 https 加密流量传输的,所以团队选择了直接从 Amazon Echo 使用的 Flash 芯片中直接提取固件,将 Flash 芯片直接从主板上焊接下来并读取了其中的固件内容,然后通过修改固件内容并将 Flash 芯片重新焊接回主板得到了一个已经获取 root 权限并可通过 adb 连接与调试的 Amazon Echo 设备。 

在后面的固件分析过程中,他们发现 Amazon 开发团队给 Amazon Echo 设置了很多安全防御机制,例如通信流量加密与认证,防火墙,严格的 SELinux 安全策略等。但他们最终发现了一个名为 whad(whole-home audio daemon) 的系统程序,这个程序会开放端口允许多个 Amazon Echo 设备相互连接,并且拥有 root 权限,在系统的 SELinux 策略限制下仍然可以访问网络与通过 mediaserver 进行录音与播放音频。经过分析,研究团队发现这个程序存在堆溢出与信息泄露漏洞,利用这些漏洞成功实现了在局域网获取 Amazon Echo 的有限制的 root 权限,这允许远程控制 Amazon Echo 进行录音,并将录音文件通过网络发送给远程服务器。 

为了实现在正常家庭使用环境下的攻击,黑客需要连接到被攻击的 Amazon Echo 的 WIFI 网络,同时将一台被植入攻击程序的恶意 Amazon Echo 设备绑定到与被攻击的 Amazon Echo 设备相同的帐户中,然后这台恶意设备会自动攻击并控制 WIFI 网络中的所有 Amazon Echo 设备。该团队发现了一些 Amazon alexa web 页面一些漏洞,这样就可以完美地实现这些操作。 

目前,Tencent Blade Team已将完整的漏洞细节报告给了亚马逊安全团队,Amazon 安全团队马上进行了分析和响应,他们在 7 月份完成了漏洞修复与测试工作,目前修复后的系统更新已经推送给所有 Amazon Echo 用户,因为 Amazon Echo 有自动静默更新机制,所以用户不用进行任何操作,所有正常连接网络使用的 Amazon Echo 都已经更新到安全的系统版本。

FAQ

Q1:漏洞是否已经修复?

是的,所有漏洞在 7 月已经全部修复并自动更新。 

Q2:漏洞是否影响其它厂商的智能音箱产品?否,文中提到的漏洞只影响 Amazon Echo,其它厂商的智能音箱设备我们还在研究中。 

Q3:影响范围与危害?所有第二代 Amazon Echo 家族设备。攻击者可以在局域网内攻击并控制 Amazon Echo,如控制其静默(无需唤醒,LED 灯不会闪烁)的情况下窃听用户说话内容并将录音内容发送到攻击者控制的远程服务器。 

Q4:研究过程遇到的最大问题与解决方案?固件获取与漏洞利用。Amazon Echo 正常情况下的交互方式只有语音与网络通信,而且官方没有提供固件,也 无法通过一些常规手段获取固件,这对前期的固件分析与后期的漏洞调试造成了很大困难。经过一段时间的练习, 我们现在可以在 10 分钟内使用人工焊接的方法将存储固件的 Flash 芯片从主板取下并提取固件,然后在 5 分钟 内修改固件并重新将 Flash 焊接回设备主板,成功率接近 100%,我们用这种方法制造了很多个已经 root 的 Amazon Echo 设备,加速了后期的漏洞利用与调试速度。 

Q5:是否能提前分享演示视频?否,请期待 DEF CON26 上的现场演示视频。 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分