
作者:Kevin Townsend
翻译:360代码卫士团队
亚马逊Echo通过Alexa声音服务播放音乐、回答问题并控制家庭联网设备如WeMo、Hive和Nest。如今研究人员演示称Echo可被攻击者用作监听设备。
来自MWR信息安全公司的研究员Mike Barnes公开了能不留任何证据而攻陷设备的攻击详情。该攻击要求拥有物理权限。
早期研究的是潜在的Echo攻击方法。论文指出,“我们认为这些方法中的任意一种都能进一步访问Echo的文件系统,从而让安全研究员逆向二进制查找漏洞、扫描设备寻找硬编码凭证等。”
这是MWR所采取方法的基础。概况地讲,攻击通过设备暴露的调试平板观察引导过程并理解设备的配置。Echo首先会尝试从附在调试平板上的SD卡引导,从而理解设备的内部工作原理。他引入一个引导时的逆向shell,随后删除了攻击的所有外部证据,而Echo会重启为正常运作状态。而现在他能以root权限远程连接。他能远程创建一个脚本“持续将原始麦克风数据写入一个命名的fifo管道,然后将其通过TCP/IP流向一个远程服务。在远程设备上,我们会接收原始麦克风音频、采样数据并将其保存为一个wav文件或者通过远程设备扬声器播放。”
实际上,现在Echo听到的能在不更改Echo功能或篡改证据的前提下被攻击者听到。攻击的难处在于,它要求对设备拥有物理权限,但Barnes告警称,“不应理所当然地认为消费者不会将设备暴露给不受控制的环境中。”
攻击者提出了多种缓解措施。第一种是使用Echo的物理静音按钮,它会阻止监听,但会减少设备的随时在线功能。第二种是监控网络流量查找异常流量。如果Echo用于工作场所可能会起作用,但如用于家庭则不可能奏效。第三种方法是直接从亚马逊或受信任零售商中购买设备。
亚马逊已在最新版本的Echo中修复这个缺陷。
本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

