安全:智能音箱很容易受到黑客的各种攻击

2018-07-27 10:04:00 浏览数 (1)

AiTechYun

编辑:chux

大多数情况下,像Google Home,亚马逊的Echo和苹果的HomePod这样的AI驱动的智能扬声器是相对无害的。它们所做的一般是播放音乐和网络电台,强调即将到来的日历事件,发布外卖订单,提供最新的天气预报等等。但正如本月涉及Alexa演讲者的事件所表明的那样,他们并不完美,他们的不完美使他们容易受到外部攻击。

当语音助手普及后,要记住,它们和任何软件一样,可以被用于各种恶意目的。以下是去年安全研究人员发现的一些攻击。

注意,这些攻击无法远程执行。至少有一种物理访问是对目标智能扬声器攻击的先决条件,并且许多攻击取决于本地Wi-Fi或蓝牙连接。与此同时,通过恶意应用程序执行的语音攻击,假设这些应用程序通过谷歌和亚马逊的语音应用程序审批过程。(恶意语音应用和恶意智能手机应用一样,都受到应用商店版主的控制)。

视频内容

语音攻击

在5月初发表的一篇论文中,来自印第安纳大学(Indiana University)、中国科学院(Chinese Academy of Sciences)和弗吉尼亚大学(University of Virginia)的研究人员发现了两种可以用来操纵用户与恶意应用共享私人数据的技术。

首先,“voice squatting”,利用语音命令来触发第三方应用。攻击者可能会将一个合法应用程序的同音词(比如Capital Won 而不是Capital One)命名为一个应用程序 ,或者在应用程序名称的末尾添加发音相近的词。通过在调用中附加一个发音为“please”的单词,黑客可以使用亚马逊的魔术字功能,当孩子们在提问Alexa时使用单词“please”来启动一个恶意应用程序(例如,Capital One Please)。

??

第二种技巧,“声音伪装”,研究人员确定了攻击者可以欺骗用户认为他们已经关闭或关闭应用程序的两种方式:“通信技能切换”和“伪造终止”。在通信技能切换攻击中,恶意应用程序在确认语音命令后假装切换到另一个应用程序。另一方面,使用伪造终止攻击的应用程序通过向用户发出诸如“再见!”之类的回复,假装退出(quit),退出(exit)或自行终止,同时继续在后台默默运行。

超声波命令

冒充合法应用程序并不是攻击者操纵智能扬声器的唯一方式。人耳无法察觉的次声命令一样有效。

研究表明,至少有三个主要的语音助手- Alexa,Siri和谷歌助手- 易受嵌入YouTube视频,音乐甚至白噪声中的声音信息影响。攻击者可以使用这些信息强制语音助手拨打电话号码,购买产品,启动网站,访问智能家居配件,拍照并发送消息,而不会向附近的任何人泄露。某些命令可以通过建筑物的窗户从音箱传输到25英尺以外。

在Berkely的研究人员进行的一项实验中,音频文件被改为“消除语音识别系统应该听到的声音,并用声音代替声音,这些声音会被机器不同地转录,而人耳几乎检测不到。”普林斯顿大学和中国浙江大学的研究通过将语音助手静音来加强这种攻击,这样他们的回答也将听不到。

苹果,亚马逊和谷歌表示,他们已经实施了可以缓解超音攻击的安全措施,但拒绝透露具体的攻击方式。

软件攻击

与任何具有互联网连接和片上系统的设备一样,智能音箱也容易受到软件漏洞攻击。

在2017年8月,MWR Info security的安全研究员马克·巴恩斯(Mark Barnes)演示了一种针对亚马逊Echo使用者的物理攻击,它运行的是Linux的一种变体,该漏洞可能允许黑客获取系统root的shell(即基础操作系统的管理命令行)。一旦恶意软件就位,它可以授予攻击者对讲话者的远程访问权限,允许他们窃取客户身份验证令牌并暗中传输实时麦克风数据。

去年11月,Armis的安全研究人员报告说,被称为BlueBorne的八个蓝牙漏洞可能被用来攻击智能音箱。Amazon Echo音箱易受Linux内核中的远程代码执行错误的影响,Google Home公开了识别数据是由于影响Android蓝牙实施的错误所致。

视频内容

相关的安全漏洞涉及应用程序编程接口(API),这是允许第三方应用程序访问软件功能的中间层。今年1月,Reddit上的一位开发人员开始通过拦截来自Google Home智能手机伴侣应用的请求来记录API,其中一些可用于查看连接的Wi-Fi和蓝牙网络,检索即将到来的闹钟,开启和关闭夜间模式以及重命名设备名称。恶意应用程序可以使用不需要身份验证的api,在用户不知情的情况下干扰谷歌家庭扬声器的设置。

0 人点赞