北京時間8月13日,在美國拉斯維加斯舉行的第26屆全球駭客大會Defcon上,來自騰訊安全平臺部的Tencent Blade Team,現場演示了如何破解全世界最暢銷的智慧音箱——亞馬遜智慧音箱Amazon Echo。
現場,Tencent Blade Team成功利用亞馬遜Echo系統中的多個漏洞完成破解,實現了遠程竊聽。
據悉,騰訊已在今年5月將完整的漏洞細節報告給了亞馬遜安全團隊,亞馬遜已經在今年7月對所有漏洞全部修復,並對Echo軟體進行了自動更新。
在人工智能和物聯網技術飛速發展的今天,人們可以通過純語音聊天的方式與智慧音箱進行互動,智慧音箱就可以幫助用戶打電話、叫車、預定行程,還能通過語音交互“指揮”其他硬體,如控制照明開關、家用電器、甚至智慧門鎖等。
Tencent Blade Team方面表示,因為智慧音箱具備監聽的功能特性,一直以來人們也十分擔心其安全性,一旦智慧音箱被駭客攻擊,人們的隱私安全將受到威脅,所以選擇了全球用戶量最大的亞馬遜Echo作為研究目標。
作為全世界最受歡迎的智慧音箱之一,亞馬遜安全團隊給Echo設置了多重嚴密的安全防禦機制,包括通信流量加密與認證、防火牆、嚴格的SELinux安全策略等。因此,長期以來,亞馬遜的産品一直處於安全研究人員的“高難度黑名單”上。
但在物聯網中,任何智慧設備都可以連接到互聯網並産生相互交互。這意味著,一旦其中某一個設備成為駭客攻擊目標,攻破後將對整個物聯網造成致命威脅。
這次對於亞馬遜Echo智慧音箱的破解,正是基於該原理。
經過數月的研究,研究團隊發現,一個名為whad(whole-home audio daemon)的系統程式會開放端口,允許多個亞馬遜Echo設備相互連接,並且擁有root權限,在系統嚴格的安全策略限制下,仍然可以訪問網絡與通過mediaserver進行錄音與播放音頻。經過分析,這個程式存在堆溢出與信息洩露漏洞,利用這些漏洞成功實現在局域網獲取Echo的有限制的root權限。
Tencent Blade Team表示,利用亞馬遜允許旗下多個設備互聯的這一系統機制,將植入攻擊程式的惡意設備綁定到同個賬戶下,就能實現對亞馬遜Echo智慧音箱的破解。經過多次試驗,Tencent Blade Team不僅可以遠程控制亞馬遜Echo進行錄音,還能將錄音文件通過網絡發送給遠程伺服器。
Tencent Blade Team表示,該漏洞存在於所有第二代亞馬遜Echo設備,是否適用於其他廠商的智慧音箱設備,他們還在研究中。
亞馬遜表示對安全十分重視,感謝騰訊協助修復這些安全漏洞,“亞馬遜Echo用戶無需採取任何措施,因為他們的設備已使用安全修復程式自動更新。”
“科技的發展從來都是把雙刃劍,針對物聯網的安全研究卻遠沒達到與其發展速度和規模相匹配的水準。我們公開對這些智慧設備的研究,也是希望引起大家對物聯網安全的關注。”Tencent Blade Team負責人表示。
DefCon素有安全界“奧斯卡”之稱,是全球安全領域最具影響力、也是歷史最悠久的頂級會議之一,今年吸引超過數萬人出席。
Tencent Blade Team由騰訊安全平臺部創立,專注于前沿安全攻防技術研究,致力於將安全技術前沿領域的研究成果廣泛應用於騰訊公司各個業務的互聯網安全之中。在過去的兩年時間裏,Blade發現了谷歌、蘋果、亞馬遜、微軟等多個國際知名廠商80多個安全漏洞。(澎湃新聞記者 楊鑫倢)