大数跨境
0
0

亚马逊Echo可成为攻击者的监听设备

亚马逊Echo可成为攻击者的监听设备 代码卫士
2017-08-02
1
导读:亚马逊Echo通过Alexa声音服务播放音乐、回答问题并控制家庭联网设备如WeMo、Hive和Nest。如今研究人员演示称Echo可被攻击者用作监听设备。


作者:Kevin Townsend

翻译:360代码卫士团队


亚马逊Echo通过Alexa声音服务播放音乐、回答问题并控制家庭联网设备如WeMo、Hive和Nest。如今研究人员演示称Echo可被攻击者用作监听设备。


来自MWR信息安全公司的研究员Mike Barnes公开了能不留任何证据而攻陷设备的攻击详情。该攻击要求拥有物理权限。


早期研究的是潜在的Echo攻击方法。论文指出,“我们认为这些方法中的任意一种都能进一步访问Echo的文件系统,从而让安全研究员逆向二进制查找漏洞、扫描设备寻找硬编码凭证等。”


这是MWR所采取方法的基础。概况地讲,攻击通过设备暴露的调试平板观察引导过程并理解设备的配置。Echo首先会尝试从附在调试平板上的SD卡引导,从而理解设备的内部工作原理。他引入一个引导时的逆向shell,随后删除了攻击的所有外部证据,而Echo会重启为正常运作状态。而现在他能以root权限远程连接。他能远程创建一个脚本“持续将原始麦克风数据写入一个命名的fifo管道,然后将其通过TCP/IP流向一个远程服务。在远程设备上,我们会接收原始麦克风音频、采样数据并将其保存为一个wav文件或者通过远程设备扬声器播放。”


实际上,现在Echo听到的能在不更改Echo功能或篡改证据的前提下被攻击者听到。攻击的难处在于,它要求对设备拥有物理权限,但Barnes告警称,“不应理所当然地认为消费者不会将设备暴露给不受控制的环境中。”


攻击者提出了多种缓解措施。第一种是使用Echo的物理静音按钮,它会阻止监听,但会减少设备的随时在线功能。第二种是监控网络流量查找异常流量。如果Echo用于工作场所可能会起作用,但如用于家庭则不可能奏效。第三种方法是直接从亚马逊或受信任零售商中购买设备。


亚马逊已在最新版本的Echo中修复这个缺陷。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士
    长按二维码关注我们!
【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读2.3k
粉丝0
内容3.4k