雷鋒網按:由於交互的需要,亞馬遜 Echo 是總是在聽人們說話,因此它也容易被偏執狂當成監聽器。最近,一名安全研究人員的實驗,告訴我們,可愛的音箱和邪惡的監聽器兩者之間,並沒有一道清晰的安全防線。隻消幾分鐘的操作,黑客就可以將 Echo 轉換成竊聽麥克風,而不會留下任何痕跡。wired的一篇報道介紹瞭這個實驗,最後也給瞭大傢最終的應對絕招。雷鋒網進行瞭編譯。
本星期二,英國安全研究員 Mark Barnes 在實驗室的博客中詳細介紹瞭在亞馬遜 Echo 中安裝惡意軟件的技術。實踐已經證明瞭他的代碼能夠秘密地將音頻傳到自己的服務器中。這技術首先需要在 Echo 的實物上先做手腳,而且隻對 2017 年之前出售的 Echo 有作用。Barnes 警告說,對於 2017 年前出售的那些產品,這個漏洞無法通過軟件進行修復,而且被改造的 Echo 在外觀上沒有任何破綻。
雖然這項技術的出現還不至於讓每個 Echo 用戶提心吊膽,但它確實指出瞭 Echo 中存在的安全性問題,隨著銷量的增加,人們會攜帶 Echo 出門。越來越多的 Echo 被留在酒店房間或辦公室中,用戶沒法時刻盯著它,也就給不懷好意之人留下機會。
改造 Echo
" 我們展示瞭一種 root Echo 的技術,然後將它變成‘竊聽器’ "Barnes 說,他在英國貝辛斯托克的 MWR 實驗室擔任安全研究員。他的博客描述瞭他如何在 Echo 上安裝自己的惡意軟件,先創建一個 "root shell",讓他可以通過互聯網連接被黑的 Echo,最後 " 遠程監聽 " 持續錄音的 Ehco。
這個方法利用瞭 2017 年前出售的 Echo 遺留的硬件安全漏洞。拆除 Echo 的橡膠底座,就能發現下方的一些金屬焊盤,它們的作用是鏈接內部硬件,它們應該是在銷售前用於測試和修復錯誤的。例如,其中的一個金屬盤能從 SD 卡中讀取數據。
Echo 的金屬焊盤分佈
於是 Barnes 通過焊接連接瞭兩個小金屬盤,一個連接到他的筆記本電腦,另一個連接到一個 SD 卡讀卡器。然後,他使用亞馬遜的自帶的功能,從 SD 卡上加載瞭自己修改過的 Echo" 開機加載程序 "。這種程序根植於一些硬件設備中,能夠自己喚醒操作系統,也能將操作系統的身份驗證措施關閉的調整,還能允許他在 Echo 上安裝軟件。
雖然焊接需要花費數小時的時間,而且會留下物理證據,連接延伸出的電線也會分佈得到處都是,但 Barnes 表示,隨著開發的深入,插上特制的器件就能夠直接連接上這些焊盤,輕松地在幾分鐘內實現相同的效果。事實上,南卡羅來納州城堡軍事學院的一個研究團隊的一篇早期論文也能佐證 Barnes 的說法,論文暗示瞭黑客可以使用 3D 打印的器件連接到焊盤上。
Barnes 解釋說:" 隻要這個小小的橡膠底部,就可以直接連接這些焊盤瞭。你可以制造一個可以插上去的器件,這樣就不用焊瞭,而且不會有明顯的操作痕跡。"
在自己編寫的軟件獲得瞭連接上 Echo 的能力之後,Barnes 又編寫瞭一個簡單的腳本,可以控制麥克風,並將音頻傳輸到任何指定的遠程計算機上。他指出,這樣的軟件可以輕易地執行其他邪惡的功能,例如利用它作為接入點來攻擊網絡中的其他部分,竊取用戶的亞馬遜賬號,或者安裝其他勒索軟件。 Barnes 說:" 你可以借助它為所欲為,真的。"
簡單的絕招
亞馬遜已經在最新版本中修復瞭 Barnes 發現的 Echo 的這個安全漏洞。Barnes 表示,亞馬遜已經在硬件產品上杜絕瞭這種可能。當 WIRED 向亞馬遜詢問對此事的看法時,亞馬遜在一份聲明中寫道:" 為瞭確保產品安全,我們建議客戶從亞馬遜或可信的零售商處購買 Amazon 生產的設備,並保持軟件更新。"
Barnes 同意,他的實驗主要還是給那些從亞馬遜之外的渠道購買 Echo 的人的一個警告,例如一些二手的 Echo 可能就被改造過。但他也指出,軟件的更新是沒法拯救早期的 Echo 的,因為問題在於硬件的漏洞。
他說,人們應該考慮在公共場所或半公共場合使用 Echo 的安全隱患,例如拉斯維加斯永利酒店,就計劃在每間客房裡放置 Echo。Barnes 說:" 在這種情況下,您根本無法知道誰已經連接上 Echo 瞭。" 可能酒店以前的客人就在裡面安裝瞭一些東西,或者清潔工,誰都有嫌疑。" 將室內智能服務設備變成間諜工具的想法不僅僅是偏執狂才有的:維基解密發佈的文檔表明,中情局已經研究出瞭類似的物理接入技術,旨在將三星智能電視變成竊聽設備。
對於那些擔心 Echo 已經遭到改造的人而言,Barnes 指出,亞馬遜還是留瞭一手,Echo 有一個靜音按鈕,也是 Echo 的開關 , 是惡意軟件無法繞過的。他推薦這個辦法: " 要是這個按鈕被關上瞭,軟件是沒有辦法重啟的。" 他說。
所以這是他的絕招:" 一關則靈。"
via wired,雷鋒網編譯。