【国际资讯】亚马逊Echo可成为攻击者的监听设备

阅读量83581

|

发布时间 : 2017-08-02 12:58:24

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.securityweek.com/amazon-echo-could-become-attackers-listening-device

译文仅供参考,具体内容表达以及含义原文为准。

http://p1.qhimg.com/t012342bdb0c904c59c.jpg

来自MWR信息安全公司的研究员Mike Barnes公布了一种攻击的详细信息,这种攻击在物理接触条件下,可以不留痕迹地攻破设备。

早期研究关注的是Echo潜在攻击方法。论文指出,“我们认为这些方法中的任意一种都能进一步访问Echo的文件系统,从而让安全研究员逆向查找漏洞、扫描设备以及寻找硬编码凭证等等。”

这是MWR采取基础方法。简短来说,攻击通过设备外置调试板观察引导过程并获得设备的配置。Echo首先会尝试从连接在调试板上的SD卡启动,这个SD卡使用X-loader和U-Boot格式化过,通过SD卡启动能进入U-Boot命令行界面,这能够让他理解设备的内部工作原理。他引入一个启动时的反向Shell,随后删除了攻击的所有外部证据,而Echo会重启为正常运作状态。而现在他能以root权限远程连接。他能远程创建一个脚本“持续将原始麦克风数据写入一个名为fifo的管道,然后将其通过TCP/IP传送出去。在远程设备上,我们会接收麦克风原始音频、采样数据并将其保存为一个wav文件或者通过远程设备扬声器播放。”

实际上,在不改变Echo功能或留下证据的情况下,攻击者能够原样听到声音。攻击的难处在于,它要求与设备物理接触,但Barnes警告,“消费者可能将设备暴露在某种不受控制的环境中,不要想当然地认为消费者不会这样。”

他提出了多种缓解措施。

第一种是使用Echo的物理静音按钮,它可以防止监听,但会影响设备常开时功能。

第二种是监控网络流量查找异常流量。如果Echo用于工作场所可能会起作用,但如果用于家庭则意义不大。

第三种方法是直接从亚马逊或受信任零售商中购买设备。

亚马逊已在最新版本的Echo中修复了这个漏洞。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66