日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長(zhǎng)提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

來(lái)源:PingWest品玩

像亞馬遜 Echo Dot、Google Home Mini 這樣的小型智能音箱,價(jià)格非常便宜,功能也非常強(qiáng)大。調(diào)查顯示,疫情之前這兩個(gè)智能音箱系列的滲透率在美國(guó)達(dá)到了 35% 的家庭,預(yù)計(jì)在 2025 年將會(huì)達(dá)到 75%

不過(guò),幾位來(lái)自英國(guó)和意大利的安全研究者最近發(fā)現(xiàn),亞馬遜的 Echo 智能音箱存在一個(gè)相當(dāng)棘手的社會(huì)工程學(xué)漏洞。

這個(gè)漏洞能夠讓攻擊者激活并劫持音箱,背著用戶進(jìn)行各種操作。影響方面,除了侵犯了用戶隱私之外,還可能導(dǎo)致更加嚴(yán)重的財(cái)產(chǎn)損失,甚至人身傷害的風(fēng)險(xiǎn)。

離譜的是,這個(gè)漏洞并不需要什么復(fù)雜的黑客代碼,只靠 Echo 音箱自己就可以實(shí)現(xiàn)——簡(jiǎn)單來(lái)說(shuō),Echo 音箱通過(guò)音樂(lè)和電臺(tái)技能 ( skill ) ,如果播放了某段特定的音頻,而音頻當(dāng)中包含了某個(gè)特定的觸發(fā)詞 / 指令,漏洞就被觸發(fā)了。

研究者將這個(gè)漏洞命名為 Alexa versus Alexa ( 簡(jiǎn)稱 AvA ) ——顧名思義,就是 Alexa(亞馬遜的虛擬語(yǔ)音助理)自己黑掉自己……

體驗(yàn)越好,漏洞越大

為了讓智能音箱和語(yǔ)音助理產(chǎn)品被更多人使用,廠商們都在研究如何進(jìn)一步提升體驗(yàn)。然而,很多設(shè)計(jì)初衷是為了提升體驗(yàn)的功能,都給用戶添了麻煩,甚至還有可能成為本文所討論的安全漏洞。

包括 Siri、Google Assistant ( GA ) ,Alexa 在內(nèi)的虛擬語(yǔ)音助手,都會(huì)保持麥克風(fēng)開(kāi)啟,因?yàn)樗鼈冃枰O(jiān)聽(tīng) "Hey Siri", "Ok Google", "Hey Alexa" 等喚醒口令。然而因?yàn)樽R(shí)別并不是完全準(zhǔn)確的,這些虛擬語(yǔ)音助手經(jīng)常會(huì)被誤觸發(fā)——蘋(píng)果手機(jī)用戶過(guò)去經(jīng)常遭遇此類情況。

研究者發(fā)現(xiàn),除了識(shí)別不準(zhǔn)之外,Echo 音箱還有另一個(gè)問(wèn)題:它對(duì)自己發(fā)出的聲音的干擾排除能力不是很好。簡(jiǎn)而言之,如果我們讓 Echo 去播放一段音頻,而這段音頻當(dāng)中正好包含了能夠控制 Echo 去做其他事情的命令——結(jié)果,Echo 就會(huì)給自己發(fā)號(hào)施令。

經(jīng)過(guò)測(cè)試,被這種方式劫持的 Echo 所能做的包括并不限于:播放音頻文件或在線電臺(tái)、監(jiān)聽(tīng)房間內(nèi)的對(duì)話、調(diào)整鬧鐘、修改用戶日歷項(xiàng)、給任意號(hào)碼打電話、操控智能家庭設(shè)備,甚至用主人的亞馬遜賬號(hào)在網(wǎng)上亂買東西等……

讓我們來(lái)更詳細(xì)地看一下這個(gè)漏洞的攻擊方式:

1)首先,黑客制作一段聽(tīng)起來(lái)完全沒(méi)有問(wèn)題的音頻文件,比如一首歌,或者一個(gè) podcast,并且在音頻文件中加入能夠激活 Alexa/Echo 并且讓其執(zhí)行特定操作的命令;

2)黑客有兩種攻擊角度可選:在距離攻擊對(duì)象家的足夠距離內(nèi),用手機(jī)藍(lán)牙鏈接 Echo 音箱,然后播放音頻(下圖中的 1.2),也可以直接把音頻做成在線電臺(tái),通過(guò)社工學(xué)的方式讓攻擊對(duì)象 Echo 播放(下圖中的 1.1);

注意:Echo 無(wú)需安裝額外應(yīng)用就具備播放在線電臺(tái)的技能 ( Skill ) ,這些技能是在云端運(yùn)行的(如上圖右側(cè)所示)。并且,任何人都可以自己開(kāi)發(fā)類似的技能,發(fā)布到亞馬遜的 Alexa 技能商店里。雖然亞馬遜會(huì)對(duì)首次發(fā)布的技能進(jìn)行安全核查,但開(kāi)發(fā)者仍然可以在后續(xù)更新中加入惡意代碼,并且不會(huì)被亞馬遜發(fā)現(xiàn)。

3)Echo 播放了可疑的音頻文件,接受了音頻中的指令,就能夠在用戶不知情的前提下進(jìn)行各種操作,給用戶添麻煩,比如修改甚至取消鬧鐘,讓人睡過(guò)頭;開(kāi)關(guān)智能燈泡,讓人以為家里鬧鬼;修改日歷項(xiàng),讓人錯(cuò)過(guò)重要事情等等;

不要以為這些都是無(wú)害的小玩笑,這個(gè)漏洞完全可能導(dǎo)致更嚴(yán)重的隱私泄露、財(cái)產(chǎn)損失和人身危險(xiǎn)。

舉三個(gè)場(chǎng)景為例:

1. 隱私泄露:黑客可以在可疑的音樂(lè)文件里加入 "go on"。這個(gè)詞組也對(duì)應(yīng)了 Echo 音箱支持的一個(gè)技能,可以極大延長(zhǎng) Echo 保持激活的時(shí)間,監(jiān)聽(tīng)用戶說(shuō)話的時(shí)間;進(jìn)而,黑客還可以將用戶講話內(nèi)容發(fā)送到網(wǎng)絡(luò)服務(wù)器。在最極端的情況下,黑客完全有能力結(jié)合 go on 和其它技能來(lái)完全劫持 Echo 音箱,把用戶發(fā)布的命令替換成自己的……

2. 財(cái)產(chǎn)損失:過(guò)去我們偶爾會(huì)看到這樣的新聞:有人收到了亞馬遜的包裹,但是自己并沒(méi)有買過(guò)里面的東西——通過(guò)本文所探討的這個(gè)漏洞,黑客是完全可以劫持 Echo 去亂買東西的。

這是因?yàn)橥ǔ?Echo 只會(huì)在購(gòu)買后首次配置時(shí)驗(yàn)證用戶的身份和賬戶信息,后續(xù)無(wú)論是安裝技能還是網(wǎng)上下單,都無(wú)需做額外的身份校驗(yàn)——這些設(shè)計(jì)原本是為了讓使用體驗(yàn)更流暢,現(xiàn)在可能被漏洞利用。

3. 人身傷害和財(cái)產(chǎn)嚴(yán)重?fù)p失:如果用戶家里裝了兼容 Alexa 的智能門鎖的話,壞人可以在門口藍(lán)牙連上音箱,播放指令,打開(kāi)門鎖——這可就成了嚴(yán)重的入室搶劫風(fēng)險(xiǎn)了……

此次漏洞被命名為 CVE-2022-25809:

研究的結(jié)果也已經(jīng)寫(xiě)成了論文,放在 arXiv 上(點(diǎn)擊文末 " 閱讀原文 " 按鈕)

受影響產(chǎn)品和嚴(yán)重程度,

令人擔(dān)憂的是,如果結(jié)合前面提到的在線電臺(tái)(遠(yuǎn)程)和藍(lán)牙連接(現(xiàn)場(chǎng))這兩種攻擊角度的話,這一漏洞的兇險(xiǎn)程度是非常高的:

可以在全世界任何地點(diǎn)對(duì)目標(biāo)實(shí)現(xiàn)遠(yuǎn)程侵入,

可以一次性劫持多個(gè) Echo 設(shè)備,

可以不采用社工學(xué)方法發(fā)起攻擊,

可以在斷線之后重新發(fā)起攻擊,

甚至可以在首次攻擊完成并建立連接后進(jìn)行遮掩,從而實(shí)現(xiàn)長(zhǎng)期入侵,將其變成 " 肉雞 " 等等……

研究人員已經(jīng)將這次的主要漏洞 AvA,以及順道發(fā)現(xiàn)的另外兩個(gè)小漏洞 Full Volume 和 Break Tag Chain 的 資料直接提交給了亞馬遜。

Full Volume 漏洞可以增大音箱播放內(nèi)容的音量,從而提高受影響的 Echo 設(shè)備以及同房屋內(nèi)的其它聯(lián)網(wǎng) Echo 設(shè)備被劫持的幾率;

Break Tag Chain 能夠在用戶不知情的前提下延長(zhǎng)特定技能持續(xù)運(yùn)行的時(shí)間,對(duì)黑客進(jìn)一步完善社工學(xué)攻擊場(chǎng)景起到幫助。

漏洞的驗(yàn)證和復(fù)現(xiàn)工作是在第三代 Echo Dot 上進(jìn)行的,不過(guò)研究人員指出:三代和四代的所有 Echo 智能音箱產(chǎn)品都存在此漏洞。

亞馬遜將漏洞嚴(yán)重性評(píng)為 " 中級(jí) ",并且也在最近對(duì)受影響的 Echo 產(chǎn)品發(fā)布了補(bǔ)丁更新(版本號(hào):3 代 6812454788,4 代 6409855108)。

這次補(bǔ)丁在一定程度上降低 Echo 設(shè)備被自己所播放內(nèi)容當(dāng)中的觸發(fā)詞激活的幾率,然而它并沒(méi)有完全補(bǔ)上漏洞。因?yàn)檎缥覀冊(cè)谇懊嫠岬降模哼@個(gè)漏洞并非由代碼缺陷,而是由功能設(shè)計(jì)所導(dǎo)致的。

原則上,只要 Echo 音箱還是麥克風(fēng)全時(shí)開(kāi)啟監(jiān)聽(tīng)觸發(fā)詞,只要技能 ( skill ) 的發(fā)布、審核和調(diào)用機(jī)制保持現(xiàn)狀,只要 Echo 為了確保使用體驗(yàn)而不在特定操作的時(shí)候進(jìn)行用戶身份驗(yàn)證——這個(gè)漏洞就將繼續(xù)存在。

研究人員指出,想要對(duì)抗這一漏洞,有幾種思路可以參考:

1)壓制智能音箱被自己播放的內(nèi)容觸發(fā)的能力:這一點(diǎn)上,Echo 已經(jīng)有了類似的機(jī)制設(shè)計(jì),采用了多麥克風(fēng)陣列可以更加準(zhǔn)確地偵測(cè)語(yǔ)音命令的來(lái)源方位,便于判斷命令來(lái)自于用戶還是自己。

2)檢測(cè)語(yǔ)音命令的聲波信息:如果聲波當(dāng)中包括了人的聲道發(fā)不出來(lái)的低頻聲波,則有很大的幾率是來(lái)自自己或者另一臺(tái)揚(yáng)聲器。

3)在更多的場(chǎng)景里嚴(yán)格使用已知用戶的聲音:很多智能音箱在初次設(shè)置的時(shí)候,都會(huì)讓用戶多說(shuō)幾句話,這樣就能聽(tīng)出來(lái)說(shuō)話的人是誰(shuí),從而有針對(duì)性地完成操作。然而至少對(duì)于目前 Echo 音箱來(lái)說(shuō),它并不會(huì)在進(jìn)行高風(fēng)險(xiǎn)操作(如支付、操控其它智能設(shè)備)的時(shí)候驗(yàn)證命令是否來(lái)自已知的用戶。亞馬遜應(yīng)該在這一點(diǎn)上進(jìn)行優(yōu)化。

如果正在閱讀本文的你也在用 Echo 音箱產(chǎn)品,可以檢查一下設(shè)備是否已經(jīng)更新到最新版本。

一般來(lái)說(shuō),我們還是可以正常使用智能音箱的,但如果你實(shí)在擔(dān)心音箱被劫持的話,可以在長(zhǎng)時(shí)間不用的時(shí)候(比如出門前)把音箱上的麥克風(fēng)完全關(guān)掉,只要按下麥克風(fēng)的按鈕,指示燈變?yōu)榧t色就可以了。

分享到:
標(biāo)簽:亞馬遜 你自己 能在 背著 科技 Alexa Echo
用戶無(wú)頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過(guò)答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫(kù),初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績(jī)?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績(jī)?cè)u(píng)定