3月7日研究人员详细介绍了新的智能扬声器
您是否曾经收到亚马逊送货但不记得下过该商品的订单?互联网上有很多这样的故事,有时这些故事归结为在你调整态度的时候喝了太多鸡尾酒。如果我们告诉您,也许其中一次与脑雾或停电无关,但是某个随机的人决定通过您自己的Amazon Echo 设备为您订购一些东西怎么办?
伦敦大学皇家霍洛威学院和卡塔尼亚大学的研究人员发现这是完全可能的。通过社交工程或只是靠近 Echo 设备的几种不同方法,可以相当轻松地激活和使用 Alex。在第三代 Echo Dot 上进行了测试,尽管被认为也可以通过第四代设备进行利用,但研究人员发现,使用正确的唤醒词播放音频文件将激活它正在播放的支持Alexa Voice的设备。该漏洞被研究人员称为“Alexa Versus Alexa”,可用于订购产品、修改设置、安装技能以及 Echo 设备产品线允许Amazon Echo Dot提供的一系列其他功能业主可以利用。
一个社会工程利用示例是让某人激活一个有意使用常见激活术语的互联网广播电台。因此,预先存在的技能,例如 Echo 的音乐和广播技能,可能会播放这些电台之一,然后让该设备自行激活。这可能是一个非常大的问题的部分原因是亚马逊的 Echo 设备通常只在设备的初始设置期间验证帐户活动和操作。技能安装对此很重要,因为这些是直接在设备上运行的小型应用程序,并且使用正确的恶意代码,它们可能会成为安全威胁。这就造成了一旦漏洞被激活,攻击者就可以发出 Echo 设备可以使用的任何命令。
亚马逊已经发布了一个补丁(检查你的软件版本在这里),您可以通过要求设备“检查更新”来强制执行。但是,如果攻击者距离足够近,可以将 Echo 设备与蓝牙配对,或者甚至只是使用附近另一个足够响亮的扬声器,那么问题仍然存在。为了测试漏洞利用的蓝牙部分,研究人员利用 (PDF) Google 的 Text-To-Speech 系统生成带有适当唤醒词的音频文件,然后在 Echo Dot 扬声器上播放后,它会听到自己的声音并唤醒并执行发出的命令。一项特殊技能“继续”甚至可以用来监听人们对设备的命令。
点第三代
“继续”功能将从用户那里获取音频有效负载,因为技能应该弄清楚发出正确命令时的意图。在循环中使用拦截技能可以让相关黑客接收到该意图,然后知道发出的命令是什么,甚至让设备做出适当的响应。反过来,这允许攻击者拦截任何命令并替换它们,这可能会使设备无法正常执行命令。更不用说这里可能发生的侵犯隐私的行为。
为了看看亚马逊 Echo 系列的最大竞争对手是否可能使用类似的攻击向量,我们决定在 Google Home/Nest 设备上运行一些我们自己的相同风格的攻击向量。利用广播、大音量、多个设备、录制的音频、在我命令后重复,所有这些都试图让设备或附近的其他设备自激活,但大多无济于事。我们所做的只是打开和关闭灯,是的,令人烦恼,但在没有直接访问的情况下稍微难以完成。此外,如果您做一些通常需要花钱的事情,例如通过他们的购物协会订购产品,Google 的 Home 和 Nest 设备通常需要更多的验证。因此,这最终意味着谷歌的 Nest 和 Home 产品线发生此类事情的风险要小得多。我们可以' 并不是说它永远不会发生,因为无论您选择何种设备,就像任何这样的技术一样,总是存在风险。Echo Dot 第 3 代和第 4 代的漏洞已经引起了相当多的关注,现在被标记为 CVE-2022-25809,你可以 在这里查看。