設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

亞馬遜 Echo 智能音箱自己把自己黑了:隨機購物撥號,還能自主開燈關(guān)門

量子位 2022/3/16 14:04:01 責(zé)編:問舟

去,把空調(diào)溫度調(diào)到 40℃。好的。這是來自同一個智能音箱的自問自答,只不過干的事兒,是自己攻擊自己:隨機撥號、自主開門、拿主人賬戶上亞馬遜購物、把空調(diào)溫度調(diào)至一個致死率爆炸的數(shù)字……

這位“自黑者”是亞馬遜家的智能音箱 Amazon Echo,當(dāng)然,并不是什么 AI 相關(guān)的智械危機,而是一個來自英國和意大利的研究團隊的安全試驗。

他們遠程黑入智能音箱,通過技術(shù)手段讓智能音箱自發(fā)地給自己下達惡意指令。

惡意指令中,隨機撥打號碼的成功率有 73%、修改日歷時間的成功率有 88%、控制智能燈開關(guān)的成功率有 93%、甚至可以 100% 地做到亞馬遜上購買任意商品……

只能說,這波自黑是真的強。

三個漏洞導(dǎo)致“自黑”成功

那么,研究人員到底是如何讓 Echo 音箱“自黑”的呢?

這源于 Echo 音箱的三個漏洞:

  • 一個自發(fā)命令的漏洞:Echo 音箱可以識別由本設(shè)備播放的音頻文件,并分析并執(zhí)行音頻文件中包含的語音命令

  • Full Volume:有可能將自發(fā)命令的識別率平均增加一倍

  • Break Tag Chain:一些敏感命令需要用戶在短時間(8 秒)內(nèi)進行持續(xù)回復(fù),否則命令就不會執(zhí)行,但這個漏洞可以將該時間延長到超過 1 小時,因此得以長時間控制設(shè)備

這些漏洞使得黑客遠程操控 Echo 音箱,強制其自發(fā)命令成為了可能。甚至一些需要口頭確認的敏感命令,在發(fā)出命令后 6 秒鐘左右再添加單詞“YES”也能順利繼續(xù)。

操控音箱的方法有多種:可以連接藍牙,可以通過語音合成標記語言 (SSML) 將文本轉(zhuǎn)換為合成語音,還可以在云主機上進行惡意攻擊,將 Echo 音箱調(diào)到播放命令的廣播電臺。然后,就可以通過一種叫做 AvA (Alexa versus Alexa)的攻擊方法來試 Echo 音箱執(zhí)行任何允許的動作。(其中 Alexa 是 Echo 音箱的喚起詞)

具體的攻擊流程如下圖所示:

0.1、0.2、1.1、1.2:惡意軟件發(fā)送一個命令

2:Echo 音箱自行發(fā)出命令

3:通過地址驗證服務(wù)(AVS)進行解析

4、5:如果該命令要求使用外部技能,地址驗證服務(wù)將與相關(guān)的服務(wù)器進行通信

6:再將解析后的信息返回給 Echo 音箱

通過這種方式,就可以隨意編輯 Echo 音箱發(fā)出的命令。

比如一個最簡單的 10+11 等于幾的加法,就可以強行將其回答修正為“77”:

目前,這項攻擊能強制智能音箱進行許多惡意行為,包括:

  • 控制智能電器

  • 撥打任意電話號碼

  • 篡改日歷和修改日程

  • 使用亞馬遜賬戶進行未經(jīng)授權(quán)的購買

  • 允許對手提取私人數(shù)據(jù):包括多個連接設(shè)備的密碼

不過,好在研究者們已經(jīng)通過亞馬遜的漏洞研究項目進行了報告,這些漏洞被評為中等。目前攻擊只有在第三代和第四代 Echo Dot 設(shè)備上才生效,更新的版本中,這些問題已經(jīng)得到了修復(fù),也算是可喜可賀了。

作者介紹

論文作者共有三位:Sergio Esposito、Daniele Sgandurra、Giampaolo Bella。

前兩位來自英國的倫敦皇家霍洛威大學(xué)(Royal Holloway, University of London),最后一位來自意大利的卡塔尼亞大學(xué)(Università degli Studi di Catania)。

其中,Daniele Sgandurra 博士畢業(yè)于意大利的比薩大學(xué),也是 IBM 蘇黎世研究實驗室(IBM Zurich Research Laboratory)安全小組的研究院。

現(xiàn)在,他是倫敦帝國理工學(xué)院計算系的研究助理,專注于云環(huán)境和惡意軟件分析的威脅建模。

論文:

https://arxiv.org/abs/2202.08619

參考鏈接:

[1]https://arstechnica.com/information-technology/2022/03/attackers-can-force-amazon-echos-to-hack-themselves-with-self-issued-commands/?comments=1

[2]https://www.youtube.com/watch?v=t-203SV_Eg8

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:echo智能音箱,亞馬遜漏洞

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知