91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

智能音箱如何實(shí)現(xiàn)真正的遠(yuǎn)程竊聽?

jmiy_worldofai ? 來源:未知 ? 作者:胡薇 ? 2018-08-17 16:26 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

你家的音箱不只是個(gè)小盒子

以前,有這么一則匪夷所思的新聞:亞馬遜 Echo 主動(dòng)向警方提供了關(guān)于一起謀殺案的數(shù)據(jù),協(xié)助警方進(jìn)行調(diào)查。

原來,在一起疑似家暴的家庭糾紛事件中,新墨西哥州阿爾伯克一所房子內(nèi)的谷歌 Home 撥通了警方電話,接線員聽到電話里的爭吵聲后,警務(wù)人員隨即趕往現(xiàn)場。

當(dāng)時(shí),一男子與其女友和女兒一起在房間里。在與女友發(fā)生爭吵時(shí),男子拿槍指著女友質(zhì)問她她:“你給警長打電話了?”谷歌 Home 聽到了“給警長打電話”的命令,所以也就按命令執(zhí)行。特警隊(duì)抵達(dá)事件所在地,經(jīng)過幾個(gè)小時(shí)談判后,將巴羅斯拘留。

可以說,“誤觸發(fā)”指令似乎救了妹子一命。

據(jù)說,一家洋娃娃公司在電視上播放了一則玩偶之家廣告,該地區(qū)數(shù)個(gè)家庭里的亞馬遜 Echo 在聽到廣告后轉(zhuǎn)而開始訂購?fù)媾贾摇?/p>

這兩起新聞總讓編輯小李總感覺哪里不對(duì)。。。。到底是哪里呢?

直到有一天晚上,我正在房間唱著歌,冷不丁地聽到家里某某品牌的智能音箱發(fā)出了一聲“嘆息”,然后說了句“好音樂陪伴你”。。。。看著黑暗中閃著藍(lán)色指令燈的音箱,我嚇出一身冷汗:我不是沒啟動(dòng)它嗎?

這是一個(gè)很明確的提醒:智能音箱可能一直都在“偷聽”人類說什么。

雷鋒網(wǎng)宅客頻道以前報(bào)道過浙江大學(xué)電氣工程學(xué)院智能系統(tǒng)安全實(shí)驗(yàn)室去年曾成功對(duì)亞馬遜的音箱 Echo發(fā)起了“海豚攻擊”,通過利用麥克風(fēng)的硬件漏洞,成功“黑”進(jìn)智能設(shè)備的語音助手系統(tǒng),通過發(fā)出人耳無法聽到的超聲波語音,讓語音助手執(zhí)行他們所下達(dá)的指令,比如,讓 Echo 在亞馬遜上買個(gè)東西。

這種技術(shù)雖然讓Echo 叛變替其他人購物,但還算不上“竊聽者”,下面這個(gè)案例就讓人害怕了。

2017年,MWR InfoSecurity 的研究人員發(fā)現(xiàn),老款亞馬遜 Echo 智能音箱中存在一個(gè)安全漏洞,黑客可以將 Echo 音箱變成竊聽器,而又不影響它的整體功效。

在 2017 年之前生產(chǎn)的 Echo 音箱底部,去掉橡膠底座之后,扣開一個(gè)金屬底板,可以找到一個(gè)用于出廠前調(diào)試的18 針接口。研究人員制作了一個(gè)插頭,把 Echo 連上了筆記本電腦SD 讀卡器。他利用調(diào)試工具破解了 Echo 的系統(tǒng),寫進(jìn)去了一個(gè)專用的引導(dǎo)程序。然后這臺(tái) Echo 所有聽到的音頻流都會(huì)自動(dòng)轉(zhuǎn)發(fā)到他的遠(yuǎn)程服務(wù)器上,同時(shí)這臺(tái) Echo 智能音箱的其他功能看上去一切正常。

當(dāng)然,攻擊的前提是,黑客必須要能夠接觸到實(shí)體的 Echo音箱,并做一些手腳,但黑客們還有更厲害的手段。

2018年,在剛剛過去的黑客大會(huì)DEF CON 26 上,騰訊安全平臺(tái)部的 Tencent Blade Team 的研究員Wu Huiyu 和 Qian Wenxiang再次演示了利用新攻擊機(jī)制遠(yuǎn)程控制亞馬遜 Echo 進(jìn)行錄音,并將錄音文件通過網(wǎng)絡(luò)發(fā)送給遠(yuǎn)程服務(wù)器的“竊聽”危害。

真正的遠(yuǎn)程竊聽

我們來看看,他們是如何實(shí)現(xiàn)的。

2018 年初,Wu Huiyu 和 Qian Wenxiang 把目光投向了目前全球用戶量最大的 Echo 智能音箱,他們預(yù)設(shè)了一個(gè)前提:一旦智能音箱被黑客攻擊,人們的隱私安全將受到威脅,因此要試試看,在已經(jīng)被黑客挑戰(zhàn)過可被竊聽的 Echo身上,是否還有其他危險(xiǎn)的漏洞。

由于 Amazon Echo 并沒有開放系統(tǒng)固件下載,也沒有完整的開源代碼,它的更新包都是通過 https 加密流量傳輸,所以他們的第一步,當(dāng)然是選擇動(dòng)手拆解分析——直接從Echo使用的 Flash 芯片中提取固件,將 Flash 芯片從主板上焊接下來,并讀取了其中的固件內(nèi)容,然后通過修改固件內(nèi)容并將 Flash 芯片重新焊接回主板得到了一個(gè)已經(jīng)獲取 root 權(quán)限并可通過 adb 連接與調(diào)試的Echo設(shè)備。

這可能是整個(gè)實(shí)驗(yàn)過程中比較復(fù)雜的步驟了——賣油翁的“唯手熟爾”策略在這里發(fā)揮了效應(yīng)。

研究人員稱,經(jīng)過一段時(shí)間的練習(xí),他們現(xiàn)在可以在 10 分鐘內(nèi)使用人工焊接的方法將存儲(chǔ)固件的 Flash 芯片從主板取下并提取固件,在 5 分鐘內(nèi)修改固件并重新將 Flash 焊接回設(shè)備主板,成功率接近 100%,加速了后期的漏洞利用與調(diào)試速度。

第二步,固件分析。

當(dāng)然,亞馬遜開發(fā)團(tuán)隊(duì)也不是吃素的,他們給 Echo 設(shè)置了很多安全防御機(jī)制,阻擋黑客的入侵,例如通信流量加密與認(rèn)證、防火墻、嚴(yán)格的 SELinux 安全策略等。

通俗解釋一下,這些安全設(shè)置可以讓黑客難以解析Echo 的“通訊內(nèi)容”,并且切斷了一些訪問渠道——因?yàn)樵赟ELinux 的安全策略實(shí)現(xiàn)了對(duì)訪問控制的徹底化,對(duì)所有文件、目錄、端口的訪問都是基于策略設(shè)定的,用戶被劃分成不同的角色,即使是 root 用戶,如果不是某個(gè)角色,也不具有文件執(zhí)行的權(quán)限。

但黑客怎么可能被安全機(jī)制的幾道關(guān)卡嚇倒。

Wu 和 Qian 最終發(fā)現(xiàn)了一個(gè)名為 whad(whole-home audio daemon)的系統(tǒng)程序,這個(gè)程序會(huì)開放端口,這個(gè)程序存在堆溢出與信息泄露漏洞,允許多個(gè)亞馬遜Echo設(shè)備相互連接,并且擁有 root 權(quán)限,在系統(tǒng)的 SELinux 策略限制下仍然可以訪問網(wǎng)絡(luò)與通過 mediaserver 進(jìn)行錄音與播放音頻,并將錄音文件通過網(wǎng)絡(luò)發(fā)送給遠(yuǎn)程服務(wù)器。

也就是說,研究人員在看似里三層外三層的高墻中發(fā)現(xiàn)了一個(gè)豁口,這個(gè)豁口不僅可以允許攻擊者進(jìn)入,而且是一個(gè)暢通無阻,直達(dá)中心的“密道”,最可怕的是,被守衛(wèi)的Echo 們?nèi)缰刖W(wǎng)般被纏繞,攻擊者拿下一個(gè)Echo,在蛛網(wǎng)中的其它設(shè)備也能被拿下。

當(dāng)然,都說了要遠(yuǎn)程竊聽,如果要實(shí)際接觸被攻擊的Echo ,還算什么遠(yuǎn)程。

為了實(shí)現(xiàn)在正常家庭使用環(huán)境下的攻擊,研究人員想到利用上述蛛網(wǎng)式物聯(lián)網(wǎng)的特性,他們需要連接到被攻擊的Echo的 WIFI 網(wǎng)絡(luò),同時(shí)將一臺(tái)被植入攻擊程序的惡意Echo設(shè)備綁定到與被攻擊的Echo設(shè)備相同的帳戶中,然后這臺(tái)惡意設(shè)備會(huì)自動(dòng)攻擊并控制 WIFI 網(wǎng)絡(luò)中的所有Echo設(shè)備。

這意味著,其中一臺(tái)Echo 只是一個(gè)“跳板”而已,醉翁之意不在酒。

Wu 和 Qian 發(fā)現(xiàn)的這種攻擊方法影響所有第二代亞馬遜 Echo 家族設(shè)備。攻擊者可以在局域網(wǎng)內(nèi)攻擊并控制Echo ,如控制其靜默(無需喚醒,LED 燈不會(huì)閃爍)的情況下,竊聽用戶說話內(nèi)容并將錄音內(nèi)容發(fā)送到攻擊者控制的遠(yuǎn)程服務(wù)器。

好消息是,5 月,他們已將完整的漏洞細(xì)節(jié)報(bào)告給了亞馬遜安全團(tuán)隊(duì),亞馬遜在 7 月完成了漏洞修復(fù)與測試工作,目前修復(fù)后的系統(tǒng)更新已經(jīng)推送給所有Echo用戶,因?yàn)镋cho有自動(dòng)靜默更新機(jī)制,所以用戶們不用進(jìn)行任何操作,所有正常連接網(wǎng)絡(luò)使用的Echo都已經(jīng)更新到安全的系統(tǒng)版本。

更多問題

我們?cè)賮砜纯磶讉€(gè)關(guān)鍵問題:

1.與前輩的攻擊手法相比,到底有何不同?

Wu & Qian:2017年,MWRLABS 的破解方法是針對(duì)第一代Echo的硬件破解方法,需要物理接觸設(shè)備,不影響最新版Echo設(shè)備,而我們的研究是爭對(duì)最新的第二代Echo,而且是利用漏洞完成的局域網(wǎng)內(nèi)無接觸攻擊。

2.把“跳板”Echo 接入潛在攻擊對(duì)象Echo的網(wǎng)絡(luò),這一步驟很難嗎?

Wu & Qian:這一步的完成依賴于之前我們發(fā)現(xiàn)的一些亞馬遜 alexa web頁面一些漏洞(包含了XSS,HTTPS降級(jí)等),這些漏洞允許我們遠(yuǎn)程綁定惡意設(shè)備到用戶帳戶下。

一個(gè)更常見的攻擊方法是,在酒店等公共場所中,我們直接用硬件方法攻破一臺(tái)設(shè)備后,在無接觸的情況下直接控制其它所有局域網(wǎng)的設(shè)備。除此之外還可以通用社工(欺騙綁定)、供應(yīng)鏈攻擊(植入后門到全新設(shè)備)進(jìn)行利用。

3.你們提到的Echo 的多重安全機(jī)制對(duì)研究人員帶來了怎樣的挑戰(zhàn)?

Wu & Qian:Echo使用的是 android 系統(tǒng),android 系統(tǒng)自帶的安全機(jī)制它都有,所以可以參考android系統(tǒng)的安全機(jī)制的難度,這些安全機(jī)制限制了攻擊面。

4.要做到“熟能生巧”地拆解設(shè)備,需要練廢多少音箱?

Wu & Qian:我們的研究從年初開始,從研究到最后漏洞修復(fù)大概 5 到 6 個(gè)月時(shí)間,中間花在固件提取及漏洞利用調(diào)試的時(shí)間最多。不過,練習(xí)拆解設(shè)備,兩個(gè)設(shè)備就夠了,掌握好時(shí)間、溫度、風(fēng)量上一些經(jīng)驗(yàn)就行,按照正常速度,整個(gè)過程需要15-20分鐘,熟練的話只用10分鐘。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 竊聽器
    +關(guān)注

    關(guān)注

    2

    文章

    12

    瀏覽量

    9033
  • 智能音箱
    +關(guān)注

    關(guān)注

    31

    文章

    1794

    瀏覽量

    80826

原文標(biāo)題:偷聽的智能音箱都忍不下去了:別BB,我給你們報(bào)警吧

文章出處:【微信號(hào):worldofai,微信公眾號(hào):worldofai】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    本地智能家居系統(tǒng)ESPHome,實(shí)現(xiàn)遠(yuǎn)程訪問調(diào)試

    ESPHome 是一個(gè)開源固件框架,支持通過 YAML 配置實(shí)現(xiàn)智能家居自動(dòng)化,可本地部署并公網(wǎng)訪問,便于遠(yuǎn)程開發(fā)。
    的頭像 發(fā)表于 12-30 14:48 ?1255次閱讀
    本地<b class='flag-5'>智能</b>家居系統(tǒng)ESPHome,<b class='flag-5'>實(shí)現(xiàn)</b><b class='flag-5'>遠(yuǎn)程</b>訪問調(diào)試

    基于芯源CW32 MCU智能家居照明控制系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)

    。 光照傳感器:用于檢測環(huán)境亮度,自動(dòng)調(diào)節(jié)燈光亮度。 Wi-Fi模塊(如ESP8266):實(shí)現(xiàn)與手機(jī)應(yīng)用或智能音箱的無線通信,遠(yuǎn)程控制照明系統(tǒng)。 繼電器模塊:控制燈光的開關(guān)。 按鍵/觸
    發(fā)表于 12-03 06:06

    霍爾元件在智能音箱中的應(yīng)用:以迪仕科技DH627賦能TWS智能互聯(lián)新體驗(yàn)

    隨著智能音頻設(shè)備的快速發(fā)展,用戶對(duì)藍(lán)牙音箱,尤其是真無線立體聲(TWS, True Wireless Stereo)智能音箱的操作便捷性、功耗表現(xiàn)和可靠性提出了更高要求。在這一背景下,
    的頭像 發(fā)表于 11-18 16:43 ?1698次閱讀

    如何讓PLC實(shí)現(xiàn)遠(yuǎn)程維護(hù)

    要讓PLC實(shí)現(xiàn)遠(yuǎn)程維護(hù),可通過 設(shè)備聯(lián)網(wǎng)與數(shù)據(jù)采集、安全通信與網(wǎng)絡(luò)構(gòu)建、遠(yuǎn)程監(jiān)控與管理平臺(tái)、遠(yuǎn)程操作與維護(hù)工具、安全防護(hù)與權(quán)限管理 五大核心步驟完成,具體分析如下: 一、設(shè)備聯(lián)網(wǎng)與數(shù)據(jù)
    的頭像 發(fā)表于 10-09 14:43 ?485次閱讀
    如何讓PLC<b class='flag-5'>實(shí)現(xiàn)</b><b class='flag-5'>遠(yuǎn)程</b>維護(hù)

    智能音箱藍(lán)牙與WiFi模塊的ESD防護(hù)方案

    智能音箱的日常使用中,高度依賴無線連接功能,其中WiFi與藍(lán)牙模塊是其實(shí)現(xiàn)遠(yuǎn)程操控、語音交互及多設(shè)備聯(lián)動(dòng)的基礎(chǔ)。而這類高頻通信模塊對(duì)靜電放電(ESD)極為敏感,ESD可能直接導(dǎo)致無線
    的頭像 發(fā)表于 09-24 14:55 ?4988次閱讀
    <b class='flag-5'>智能</b><b class='flag-5'>音箱</b>藍(lán)牙與WiFi模塊的ESD防護(hù)方案

    智能音箱麥克風(fēng)與揚(yáng)聲器的ESD防護(hù)方案

    在上一期內(nèi)容中,我們圍繞智能音箱的核心交互部件 —— 按鍵,深入解析了其ESD(靜電放電)防護(hù)需求與針對(duì)性解決方案,明確了ESD 防護(hù)對(duì)保障智能音箱穩(wěn)定運(yùn)行的重要性。
    的頭像 發(fā)表于 09-08 16:41 ?4664次閱讀
    <b class='flag-5'>智能</b><b class='flag-5'>音箱</b>麥克風(fēng)與揚(yáng)聲器的ESD防護(hù)方案

    智能音箱按鍵的ESD防護(hù)方案

    在上一期內(nèi)容中,我們已對(duì)智能音箱的內(nèi)部結(jié)構(gòu)與工作原理進(jìn)行了詳細(xì)解析,明確了靜電放電(ESD)是電子器件失效的最常見誘因。智能音箱的接口、按鍵、傳感器等多個(gè)與外界接觸或信號(hào)傳輸?shù)牟课?,?/div>
    的頭像 發(fā)表于 09-08 16:34 ?4698次閱讀
    <b class='flag-5'>智能</b><b class='flag-5'>音箱</b>按鍵的ESD防護(hù)方案

    智能音箱接口的ESD防護(hù)方案

    智能音箱是從傳統(tǒng)音箱升級(jí)而來的新型產(chǎn)品,它是由傳感器、IC芯片、鋰電池、外設(shè)配件等電子元件組成,除基礎(chǔ)的音樂播放功能外,它還集成了查詢天氣、語音控制、出行玩樂信息檢索等網(wǎng)絡(luò)功能,其中語音識(shí)別是最核心的技術(shù)亮點(diǎn)。最核心的功能是語音
    的頭像 發(fā)表于 09-08 16:34 ?4460次閱讀
    <b class='flag-5'>智能</b><b class='flag-5'>音箱</b>接口的ESD防護(hù)方案

    怎么實(shí)現(xiàn)對(duì)三菱PLC的遠(yuǎn)程調(diào)試和PLC遠(yuǎn)程維護(hù)?

    該方案具備三菱全協(xié)議適配、工業(yè)級(jí)安全防護(hù)和邊緣智能計(jì)算三大核心能力,支持協(xié)議轉(zhuǎn)換、AI診斷和虛擬串口映射。通過四步部署體系(硬件連接-云端注冊(cè)-安全配置-遠(yuǎn)程維護(hù)),已成功應(yīng)用于汽車制造、電梯監(jiān)控等
    的頭像 發(fā)表于 08-08 16:12 ?556次閱讀

    實(shí)現(xiàn)廠區(qū)多PLC站房遠(yuǎn)程集中控制的關(guān)鍵:工業(yè)智能網(wǎng)關(guān)技術(shù)解析

    采用工業(yè)智能網(wǎng)關(guān)技術(shù)構(gòu)建統(tǒng)一的設(shè)備接入與管理中樞,成為實(shí)現(xiàn)廠區(qū)多PLC站房高效、遠(yuǎn)程、集中控制的有效路徑。其核心在于解決異構(gòu)設(shè)備連接、數(shù)據(jù)匯聚傳輸、遠(yuǎn)程操作與集中可視化的關(guān)鍵問題。
    的頭像 發(fā)表于 07-14 15:33 ?624次閱讀

    告別布線煩惱!御控智能網(wǎng)關(guān)實(shí)現(xiàn)工業(yè)PLC無線遠(yuǎn)程控制終極指南

    工廠設(shè)備PLC布線復(fù)雜、改造困難、移動(dòng)受限,御控工業(yè)智能網(wǎng)關(guān),無需挖溝鋪線,輕松實(shí)現(xiàn)工業(yè)自動(dòng)化PLC無線遠(yuǎn)程控制!讓設(shè)備操控自由無界,運(yùn)維效率飛躍提升!
    的頭像 發(fā)表于 07-09 16:15 ?585次閱讀

    如何實(shí)現(xiàn)國產(chǎn)PLC(臺(tái)達(dá)、匯川等)遠(yuǎn)程程序上下載

    實(shí)現(xiàn)國產(chǎn)PLC(如臺(tái)達(dá)、匯川等)的遠(yuǎn)程程序上下載,通常需要借助御控工業(yè)智能網(wǎng)關(guān)、遠(yuǎn)程透傳工具及配套軟件
    的頭像 發(fā)表于 06-04 09:50 ?1364次閱讀

    通過御控APP實(shí)現(xiàn)PLC遠(yuǎn)程調(diào)試與遠(yuǎn)程監(jiān)控

    御控APP,通過移動(dòng)化、智能化的手段,實(shí)現(xiàn)了PLC遠(yuǎn)程調(diào)試與監(jiān)控,為工業(yè)生產(chǎn)帶來了便捷與高效。
    的頭像 發(fā)表于 06-04 09:49 ?629次閱讀

    明遠(yuǎn)智睿SSD2351開發(fā)板:智能家居的智能核心

    實(shí)現(xiàn)設(shè)備之間的協(xié)同工作,為用戶提供更加智能化的生活體驗(yàn)。 豐富的接口使得開發(fā)板能夠輕松連接各種智能家居設(shè)備。通過USB接口可以連接智能攝像頭、智能
    發(fā)表于 05-07 18:59

    智慧路燈如何實(shí)現(xiàn)遠(yuǎn)程控制?

    引言 在智慧城市建設(shè)的進(jìn)程中,叁仟智慧路燈作為重要的基礎(chǔ)設(shè)施,其遠(yuǎn)程控制功能發(fā)揮著關(guān)鍵作用。遠(yuǎn)程控制使得叁仟智慧路燈能夠擺脫地域限制,實(shí)現(xiàn)高效、精準(zhǔn)的管理,極大地提升了城市照明系統(tǒng)的運(yùn)行效率與
    的頭像 發(fā)表于 03-18 12:27 ?1007次閱讀
    智慧路燈如何<b class='flag-5'>實(shí)現(xiàn)</b><b class='flag-5'>遠(yuǎn)程</b>控制?