伦敦大学和卡塔尼亚大学的研究人员发现了亚马逊的方法Echo设备损坏了自己。
这种攻击被称为 "Alexa vs. Alexa",它利用研究人员发现的 "命令自发漏洞",当信息在第三代或第四代提前录制时Echo扬声器播放时,会使扬声器自行操作。
如何让Alexa攻击它自己
智能扬声器将在白天休眠,并等待用户发送特定的激活短语: "嘿,谷歌"、"嘿,科塔娜",或者亚马逊Echo来说,"Alexa",或者简单地说,"Echo"。当然,通常情况下,是设备的主人发出这种命令。
然而,研究人员发现,当设备本身的音频包含语音命令时,Echo设备的自我激活也将启动。此外,即使设备要求用户进行二次确认,以执行命令。攻击者只需在发出请求后6秒内添加一个是字,以确保命令的成功执行。
为了让设备播放攻击者制作的录音,攻击者需要蓝牙配对范围内的智能手机或笔记本电脑。与基于互联网的攻击不同,在这种情况下,攻击需要接近目标设备。研究人员指出,一旦配对成功,蓝牙设备可以随时使用Echo连接或断开不需要重新执行配对过程,这克服了物理空间的障碍。因此,蓝牙配对后几天可能会发生实际攻击。
报告称,攻击者也可以像命令和控制服务器一样使用互联网广播Echo发出信号。该方法可远程操作,同时控制多个设备,但需要其他额外操作,如诱使目标用户恶意操作Alexa将应用程序下载到亚马逊设备中。
利用Alexa对Alexa攻击时,攻击者可以篡改下载到设备上的应用程序,然后拨打电话,在亚马逊上下订单,窃听用户信息,控制用户家中的其他连接设备。
报告称,这种攻击极大地威胁了用户的人身安全。例如,攻击可以在晚上或晚上关灯,打开智能微波炉,将加热设置在高温下,甚至解开前门的智能锁。
在他们的多次攻击测试中,攻击者可以在90%的情况下远程关闭自己家里的灯。
智能音响容易受到攻击
由于他们总是监控自己的唤醒词,并且经常与其他设备连接,智能扬声器容易出现各种独特的安全漏洞。Echo该系列设备具有较高的隐私和安全风险,可以从麦克风中检测到附近智能手机上的短信,音频记录将无限期存储在公司服务器上。
Netenrich该公司的安全研究人员表示,蓝牙连接的距离要求不足,或者用户必须下载恶意软件才能攻击,这些限制并不能消除设备的危害。他通过电子邮件写道,住在密集城市的人有很大的风险。
这项研究还促使亚马逊迅速修复了该产品的漏洞,并在此时具有较强的漏洞响应处理能力。
Bambenek认为制造商很难根据犯罪分子的意图测试新技术,因为即使是测试人员也可能会像犯罪分子一样思考产品测试计划(这对社会有好处)。
本文翻译自:https://threatpost.com/attack-amazon-devices-against-themselves/178797/如果转载,请注明原始地址。