【国际资讯】亚马逊Echo可成为攻击者的监听设备

阅读量    34531 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p1.qhimg.com/t012342bdb0c904c59c.jpg

来自MWR信息安全公司的研究员Mike Barnes公布了一种攻击的详细信息,这种攻击在物理接触条件下,可以不留痕迹地攻破设备。

早期研究关注的是Echo潜在攻击方法。论文指出,“我们认为这些方法中的任意一种都能进一步访问Echo的文件系统,从而让安全研究员逆向查找漏洞、扫描设备以及寻找硬编码凭证等等。”

这是MWR采取基础方法。简短来说,攻击通过设备外置调试板观察引导过程并获得设备的配置。Echo首先会尝试从连接在调试板上的SD卡启动,这个SD卡使用X-loader和U-Boot格式化过,通过SD卡启动能进入U-Boot命令行界面,这能够让他理解设备的内部工作原理。他引入一个启动时的反向Shell,随后删除了攻击的所有外部证据,而Echo会重启为正常运作状态。而现在他能以root权限远程连接。他能远程创建一个脚本“持续将原始麦克风数据写入一个名为fifo的管道,然后将其通过TCP/IP传送出去。在远程设备上,我们会接收麦克风原始音频、采样数据并将其保存为一个wav文件或者通过远程设备扬声器播放。”

实际上,在不改变Echo功能或留下证据的情况下,攻击者能够原样听到声音。攻击的难处在于,它要求与设备物理接触,但Barnes警告,“消费者可能将设备暴露在某种不受控制的环境中,不要想当然地认为消费者不会这样。”

他提出了多种缓解措施。

第一种是使用Echo的物理静音按钮,它可以防止监听,但会影响设备常开时功能。

第二种是监控网络流量查找异常流量。如果Echo用于工作场所可能会起作用,但如果用于家庭则意义不大。

第三种方法是直接从亚马逊或受信任零售商中购买设备。

亚马逊已在最新版本的Echo中修复了这个漏洞。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多