Alexa vs. Alexa利用命令自发漏洞,使亚马逊设备攻击自己
研究人员发现了亚马逊Echo设备是如何对自己造成破坏的。一种被称为”Alexa vs. Alexa”的攻击方式,利用研究人员发现的“命令自发漏洞”,通过预先录制信息,当第三代或第四代Echo扬声器上播放该信息时,会使该扬声器对自己进行操作。
Alexa是怎么攻击自己的
白天智能音箱会处于休眠状态,用户可通过发出特定的短语激活:即 “嘿,谷歌”、”嘿,科塔娜”,或者对于亚马逊Echo来说,”Alexa”,或者简单地说,”Echo”。通常这是设备主人发出这种命令。
但是,研究人员发现,当设备本身发出的音频中包含一个语音命令时,Echo设备的自我激活也会启动。 即使这设备为了执行该命令,要求用户进行二次确认。攻击者在发出请求后大约6秒钟附上一个是字,就可以确保命令成功执行。
攻击者为了让设备播放攻击者录制的声音,只需要一个在蓝牙配对范围内的智能手机或者笔记本电脑。也就是说,这种需要接近目标设备才能进行攻击。而且,一旦配对成功,蓝牙设备就可以随时与Echo连接或者断开,不需要再次执行配对过程,这也就克服了物理空间上的障碍。因此,实际的攻击可能会发生在蓝牙配对的几天后。
据报告称,攻击者可以远程操作,使用互联网电台,像命令和控制服务器一样向目标Echo发出信号。并且,可以控制多个设备,但需要其他额外操作,比如诱使目标用户将恶意的Alexa应用程序下载到亚马逊设备中。
造成的危害
利用Alexa对Alexa进行攻击,攻击者可以篡改下载到设备上的应用程序,进而拨打电话、在亚马逊上下订单、窃听用户信息、控制用户家中的其他连接设备等等。这种攻击行为威胁到了用户的人身安全,比如:不法分子可利用攻击打开智能微波炉,将暖气设置在很高的温度,或在夜间关灯,甚至解开智能锁。
据多次测试,90%的情况下,攻击者能远程关闭他们自己家中的灯。
智能音箱容易受到攻击
由于智能音箱一直自己监听自己的唤醒词,而且它们经常于其他设备互联,所以智能音箱设备容易出现安全漏洞。尤其是Echo系列设备,该设备有很高的隐私安全风险,从麦克风就可以检测到人们在附近智能手机上发的短信,并且该音频记录会被无限期地存储在公司服务器上。
Netenrich公司的安全研究人员表示,由于蓝牙在距离要求上的不足,或者必须采用一些欺骗手段使用户下载恶意软件才能进行攻击,以上这些限制并不能消除该设备的危害。也就是说,那些生活在密集城市的人有很大的风险。
目前,亚马逊已经修补了该产品的漏洞。为了产品更加安全,测试人员可以像不法分子一样思考提出产品的测试方案。这对于用户,对于社会都是一件好事。