加入收藏 | 设为首页 | 会员中心 | 我要投稿 开发网_开封站长网 (http://www.0378zz.com/)- 科技、AI行业应用、媒体智能、低代码、办公协同!
当前位置: 首页 > 站长资讯 > 动态 > 正文

亚马逊 Echo 智能音箱自己把自己黑了 随机购物拨号

发布时间:2022-03-16 16:09:49 所属栏目:动态 来源:互联网
导读:去,把空调温度调到 40℃。好的。这是来自同一个智能音箱的自问自答,只不过干的事儿,是自己攻击自己:随机拨号、自主开门、拿主人账户上亚马逊购物、把空调温度调至一个致死率爆炸的数字 亚马逊 Echo 智能音箱自己把自己黑了:随机购物拨号,还能自主开
  去,把空调温度调到 40℃。好的。这是来自同一个智能音箱的自问自答,只不过干的事儿,是自己攻击自己:随机拨号、自主开门、拿主人账户上亚马逊购物、把空调温度调至一个致死率爆炸的数字……
 
  亚马逊 Echo 智能音箱自己把自己黑了:随机购物拨号,还能自主开灯关门
 
  这位“自黑者”是亚马逊家的智能音箱 Amazon Echo,当然,并不是什么 AI 相关的智械危机,而是一个来自英国和意大利的研究团队的安全试验。
 
  他们远程黑入智能音箱,通过技术手段让智能音箱自发地给自己下达恶意指令。
 
  恶意指令中,随机拨打号码的成功率有 73%、修改日历时间的成功率有 88%、控制智能灯开关的成功率有 93%、甚至可以 100% 地做到亚马逊上购买任意商品……
 
  亚马逊 Echo 智能音箱自己把自己黑了:随机购物拨号,还能自主开灯关门
 
  只能说,这波自黑是真的强。
 
  亚马逊 Echo 智能音箱自己把自己黑了:随机购物拨号,还能自主开灯关门
 
  三个漏洞导致“自黑”成功
  那么,研究人员到底是如何让 Echo 音箱“自黑”的呢?
 
  这源于 Echo 音箱的三个漏洞:
 
  一个自发命令的漏洞:Echo 音箱可以识别由本设备播放的音频文件,并分析并执行音频文件中包含的语音命令
 
  Full Volume:有可能将自发命令的识别率平均增加一倍
 
  Break Tag Chain:一些敏感命令需要用户在短时间(8 秒)内进行持续回复,否则命令就不会执行,但这个漏洞可以将该时间延长到超过 1 小时,因此得以长时间控制设备
 
  这些漏洞使得黑客远程操控 Echo 音箱,强制其自发命令成为了可能。甚至一些需要口头确认的敏感命令,在发出命令后 6 秒钟左右再添加单词“YES”也能顺利继续。
 
  操控音箱的方法有多种:可以连接蓝牙,可以通过语音合成标记语言 (SSML) 将文本转换为合成语音,还可以在云主机上进行恶意攻击,将 Echo 音箱调到播放命令的广播电台。然后,就可以通过一种叫做 AvA (Alexa versus Alexa)的攻击方法来试 Echo 音箱执行任何允许的动作。(其中 Alexa 是 Echo 音箱的唤起词)
 
  具体的攻击流程如下图所示:
 
  0.1、0.2、1.1、1.2:恶意软件发送一个命令
 
  2:Echo 音箱自行发出命令
 
  3:通过地址验证服务(AVS)进行解析
 
  4、5:如果该命令要求使用外部技能,地址验证服务将与相关的服务器进行通信
 
  6:再将解析后的信息返回给 Echo 音箱
 
  亚马逊 Echo 智能音箱自己把自己黑了:随机购物拨号,还能自主开灯关门
 
  通过这种方式,就可以随意编辑 Echo 音箱发出的命令。
 
  比如一个最简单的 10+11 等于几的加法,就可以强行将其回答修正为“77”:
 
  亚马逊 Echo 智能音箱自己把自己黑了:随机购物拨号,还能自主开灯关门
 
  目前,这项攻击能强制智能音箱进行许多恶意行为,包括:
 
  控制智能电器
 
  拨打任意电话号码
 
  篡改日历和修改日程
 
  使用亚马逊账户进行未经授权的购买
 
  允许对手提取私人数据:包括多个连接设备的密码
 
  不过,好在研究者们已经通过亚马逊的漏洞研究项目进行了报告,这些漏洞被评为中等。目前攻击只有在第三代和第四代 Echo Dot 设备上才生效,更新的版本中,这些问题已经得到了修复,也算是可喜可贺了。
 
  作者介绍
  论文作者共有三位:Sergio Esposito、Daniele Sgandurra、Giampaolo Bella。
 
  前两位来自英国的伦敦皇家霍洛威大学(Royal Holloway, University of London),最后一位来自意大利的卡塔尼亚大学(Università degli Studi di Catania)。
 
  其中,Daniele Sgandurra 博士毕业于意大利的比萨大学,也是 IBM 苏黎世研究实验室(IBM Zurich Research Laboratory)安全小组的研究院。
 
  现在,他是伦敦帝国理工学院计算系的研究助理,专注于云环境和恶意软件分析的威胁建模。

(编辑:开发网_开封站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读