本篇文章1856字,读完约5分钟
最近,美国圣路易斯大学宣布在学生宿舍放置2300个echo dot智能扬声器。 内置的语音助理alexa可以随时随地解决与学生校园生活相关的问题,当报道这个消息时,有人担心智能扬声器可能会获得个人隐私。
为什么公众总是对智能扬声器保持警惕? 因为麦克风在开机的网络状态下工作,如果被黑了,客户的隐私会被窃听。 但幸运的是智能扬声器的安全性问题已经受到多个新闻安全专家的重视。
在最近举行的第四届css腾讯安全搜索论坛( tsec )上,来自tencent blade team的高级安全研究员伍惠宇就智能扬声器安全问题展示了团队的最新研究成果,引起了国内外话题。 而且,其研究成果通过了tsec百人大师品鉴团的审查,获得了技术奖。
教华强北老司机焊接经验完成进攻环境的构建
在tsec论坛现场,tencent blade team高级安全研究员伍惠宇简要回顾了智能扬声器的快速发展和安全性问题,小组从攻击者的角度如何完成对亚马逊智能扬声器echo的脆弱性发掘和远程攻击
摆在tencent blade team面前的中心问题是建立攻击环境,但亚马逊政府没有在任何渠道发布固件新闻,这意味着一般的方法已经不起作用了。
经过反复考虑,伍惠宇决定从硬件开始,购买市售的echo,进行解体。 但是,如果从主板上卸下存储固件的emcp芯片,读取它就成了一个难题。 为了稳定高效的读写,团队必须在芯片上种锡。 只是种锡,由于作业人员经验不足,几台设备被废弃了。 迄今为止的所有工作都需要重新进行,后续的芯片封装也同样面临着挑战。 多次尝试错误后,团队最终导出数据,改写固件。 这只是万里长征的第一步。
(分解的wmcp芯片)
提取固件后,tencent blade team团队成员开始构建root测试环境。 伍惠宇通过编写系统分区下的脚本来实现root。 这次的破解对团队成员来说迎来了最大的考验,需要把芯片重新焊接在电路基板上。
与拆卸相比,很难重新安装芯片。 13毫米8毫米大小的芯片,最多有221个焊点,再焊接必须保证所有焊点齐全,而且必须保证没有假焊接,不能有短路。 否则,工作失败,一切都要重新来过。 几次尝试失败后,伍惠宇特别咨询了深圳华北手机修理城的老司机,学习了他们的焊接经验后,顺利地把芯片重新焊接在主板上。
从固件的获取过程来看,解读亚马逊智能扬声器不仅需要优秀的代码,还需要优秀的手工技能。 之后,tencent blade team发现在软件层面亚马逊智能扬声器的安全达到了相当高的强度,利用漏洞完成攻击还有很长的路要走。
从哪里攻击? whad数据同步程序成为跳板
tencent blade team安全研究人员在固件改写完成后,基于此扬声器挖掘漏洞,发现whad程序存在漏洞。 这个程序可以在多个扬声器之间同步数据,让不同的设备播放同一首歌,或者响应同一条语音命令。
以这一漏洞为立足点,tencent blade team通过在LAN内构建同一ip的服务器,向客户发送亚马逊登录链接,获得客户的cookie,远程启动包括漏洞在内的whad程序,其root的oo 此时,扬声器从云中取出局域网中客户绑定的所有其他echo扬声器的证书和私钥消息,并将证书和私钥发送给攻击者。
伍惠宇进一步解释说,攻击者获得这些数据后,将对局域网内的所有扬声器进行攻击。 在执行攻击代码后,所有扬声器自动与攻击者控制的远程服务器进行通信,接收攻击者的远程控制命令,将窃听的录音文件发送到远程服务器,成为攻击者的远程窃听器。 至此,对智能扬声器的攻击完成了,智能扬声器变身为窃听神器。
(受到攻击的扬声器受到远程控制,安静录音)
伍惠宇认为,这种巨大的费用周章这样的脆弱性发掘和攻击形式被暴露的危险性对一般顾客来说不太威胁,但对在LAN内连接多个设备的顾客来说非常危险,以复印开始的圣路易斯大学为例。
只是比较了亚马逊echo的攻击方法,但对其他制造商来说非常警告。 为了确保智能设备和客户新闻的安全,不仅需要设备商加强投资,还需要与安全团队合作及时发现和修复漏洞,消除安全隐患。 此外,客户在采用智能扬声器时必须升级系统。
伍惠宇所属的团队tencent blade team发现,腾讯安全平台部于年末设立,重点是ai、iot设备和移动终端的安全研究。 结成不久,就已经在国际舞台上崭露头角了。 该小组不仅协助亚马逊、谷歌和苹果等国际制造商修复了70多家漏洞,还于今年8月初在defcon大会的演讲台上亮相。
标题:【科讯】CSS2018腾讯安全探索论坛技术奖议题巡礼:揭秘亚马逊Echo的破解之道
地址:http://www.miutrip.net.cn/news/4382.html