拖链厂家
免费服务热线

Free service

hotline

010-00000000
拖链厂家
热门搜索:
技术资讯
当前位置:首页 > 技术资讯

亚马逊Echo智能音箱变成窃听器固件漏洞引发的安全问题《资讯》

发布时间:2020-11-05 16:40:55 阅读: 来源:拖链厂家

8月2日,国外破解达人已经成功破解亚马逊Echo,黑客可将其当作实时的麦克风来监听用户。在成功破解之后,在没有说唤醒命令的情况下能实时执行用户下达的命令,此外还允许破解者远程恢复认证令牌和其他敏感数据。

之前亚马逊 Echo 已经出现了录音悄悄上传,后被作为凶杀案的新闻。 Echo的安全问题再次引发关注。

MWR信息安全研究员Mark Barnes根据逆向工程分析已经破解了黑客的攻击过程。破解方式分为三大步:

1.从插入的SD卡启动,类似于LiveCD。具体原理就是将X-loader和U-Boot的SD卡在正确的分区中格式化,然后将SD卡引导到U-Boot命令行界面。

2.在启动SD卡后,访问并重写Echo的固件,具体原理是Barnes引进了一个在引导时产生的反向shell。

3.一旦固件被重新写入,已经成功破解的Echo就能发送所有麦克风捕捉到音频给第三方,随后即使移除SD卡也会保持破解状态。具体原理是在重写Echo后,他删除了所有外部的攻击证据,并将Echo重新启动进入正常操作状态,不过此时他已经可以远程连接根目录了,也就是说Echo已经能够远程创建一个脚本,持续将原始麦克风数据写入一个命名的FIFO管道,然后通过TCP/IP网络数据流传输到远程服务。在远程设备上,就可以收到麦克风出来的音频,Echo还对数据进行采样并将其保存为wav文件,从远程操控设备的扬声器中进行了播放。

不过这个威胁的影响范围不是很大,仅适用于2015年和2016年产的Echo,2017年产的Echo的内部硬件做出调整已经阻止从SD卡进行启动,因此无法执行攻击。

对于2017以前的Echo,Barnes给出了三个缓解攻击的建议:一是在Echo上使用物理操作按钮,这将阻止它通过无线的方式被操控,但会降低设备的使用寿命;二是监控网络流量,寻找异常流量。因为Echo在正常环境中所使用的流量,与操作环境中的流量是不一样的;三是直接换个新的2017 Echo亚马逊购买。

nk免疫细胞疗法成功率

北京301医院nk干细胞

中国最大干细胞公司排名

治疗乳腺癌全国排名