Laporan Xinzhiyuan
Sumber: Tencent
Panduan Xin Zhiyuan ] Pada Konferensi Peretasan Global DEFCON, yang dikenal sebagai "Oscar" dalam industri peretas,
Tim Tencent Blade mendemonstrasikan cara meretas speaker Amazon Echo yang menguping, merekam, dan bahkan mengirim file rekaman ke server jarak jauh melalui jaringan.
Hitam juga benar.
"Peretas" sering disalahpahami. Dalam bidang keamanan informasi, "peretas" mengacu pada orang yang mempelajari cara mengakali sistem keamanan komputer. Mereka menggunakan jaringan komunikasi publik untuk masuk ke sistem pihak lain dalam situasi yang tidak teratur, memahami kekuatan untuk mengontrol sistem, dan memperingatkan pemilik sistem tentang celah keamanan komputer melalui intrusi.
"Pertemuan" teratas para peretas adalah DEFCON ,disebut "Oscar" dari dunia hacker , Peserta tidak hanya mencakup peretas, perusahaan keamanan, tetapi bahkan lembaga pemerintah yang mengejar peretas. Ini adalah salah satu konferensi keamanan komputer terbesar di dunia yang telah diadakan di Las Vegas, Nevada, AS setiap tahun sejak Juni 1993.
Konferensi Peretasan Global DEFCON tahun ini sama menariknya. Seorang gadis berusia 11 tahun menyerang "replika" mesin pemungutan suara Florida hanya dalam 10 menit, merusak hasil pemilihan presiden; ada banteng keamanan Ali yang lolos dari iOS 11.4 dalam 1 menit; beberapa melewati Keamanan sistem memperingatkan peretas Mac terkenal yang telah meretas macOS.
Perangkat keras pintar juga tidak aman. Apalagi speaker pintar dengan fungsi monitoring selalu dipertanyakan soal keamanannya. Misalnya, pada bulan Mei tahun ini, media mengungkapkan bahwa perangkat Echo Amazon merekam percakapan pribadi tanpa izin, dan secara acak mengirimkan audio tersebut ke orang-orang di daftar kontak pengguna, yang menyebabkan protes publik.
Dapatkah Anda membayangkan bahwa asisten suara yang teliti tiba-tiba menjadi musuh yang mengintai Anda suatu hari nanti?
Pada 13 Agustus, Tim Tencent Blade dari Tencent Security Platform Department mendemonstrasikan caranya Hancurkan speaker pintar terlaris di dunia-Amazon Echo .
Dalam pidato topik konferensi, Tim Tencent Blade membagikan cara memecahkan speaker pintar Amazon Echo dalam berbagai cara untuk mencapai Penyadapan jarak jauh . Karena kesulitannya yang tinggi dalam meretas dan cakupan pengaruhnya yang besar, hal ini telah menarik perhatian banyak pakar keamanan di dalam dan luar negeri.
Merusak Amazon Echo: Hapus satu perangkat terlebih dahulu, lalu hancurkan seluruh jaringan
Sebagai salah satu speaker pintar paling populer di dunia, tim keamanan Amazon telah menyiapkan beberapa mekanisme pertahanan keamanan yang ketat untuk Echo, termasuk enkripsi dan otentikasi lalu lintas komunikasi, firewall, dan kebijakan keamanan SELinux yang ketat. Oleh karena itu, produk Amazon telah lama berada dalam "daftar hitam yang sangat sulit" oleh peneliti keamanan.
Namun di Internet of Things, perangkat pintar apa pun dapat terhubung ke Internet dan berinteraksi satu sama lain. ini berarti, Begitu salah satu perangkat menjadi sasaran serangan peretas, itu akan menimbulkan ancaman fatal bagi seluruh Internet of Things .
Kali ini Tim Tencent Blade membongkar speaker pintar Amazon Echo berdasarkan prinsip ini.
Setelah berbulan-bulan melakukan penelitian, tim berhasil menemukan bahwa dengan menggunakan mekanisme sistem Amazon yang memungkinkan beberapa perangkat saling terhubung, perangkat berbahaya yang ditanamkan dengan program serangan dapat terikat ke akun yang sama, yang dapat mencapai Amazon Echo dengan sempurna. Retak speaker pintar. Setelah banyak uji coba, mereka tidak hanya dapat mengontrol Amazon Echo dari jarak jauh untuk merekam, tetapi juga mengirim file rekaman ke server jarak jauh melalui jaringan.
detail teknis
Pelanggaran Amazon Echo menggunakan beberapa kerentanan kali ini, dan kerentanan ini merupakan rantai serangan lengkap. Karena Amazon Echo tidak membuka unduhan firmware sistem atau melengkapi kode sumber terbuka, semua paket pembaruannya dikirimkan melalui lalu lintas terenkripsi https, sehingga tim memilih untuk langsung mengekstrak firmware dari chip Flash yang digunakan oleh Amazon Echo, dan mentransfer chip Flash secara langsung Solder ke bawah dari motherboard dan baca konten firmware, lalu lewati Ubah konten firmware dan solder ulang chip Flash kembali ke motherboard Memperoleh perangkat Amazon Echo yang telah di-root dan dapat dihubungkan dan di-debug melalui adb.
Dalam proses analisis firmware berikutnya, mereka menemukan bahwa tim pengembangan Amazon telah menyiapkan banyak mekanisme pertahanan keamanan untuk Amazon Echo, seperti enkripsi dan otentikasi lalu lintas komunikasi, firewall, dan kebijakan keamanan SELinux yang ketat. Tetapi mereka akhirnya menemukan program sistem yang disebut whad (daemon audio seluruh rumah), program ini akan membuka port untuk memungkinkan beberapa perangkat Amazon Echo terhubung satu sama lain, dan memiliki izin root, dan masih dapat mengakses jaringan di bawah pembatasan kebijakan SELinux sistem. Rekam dan putar audio melalui mediaserver. Setelah dilakukan analisis, tim peneliti menemukan bahwa program ini Kerentanan heap overflow dan pengungkapan informasi , Menggunakan kerentanan ini untuk berhasil mencapai izin root terbatas untuk Amazon Echo di jaringan area lokal, yang memungkinkan kendali jarak jauh Amazon Echo untuk merekam dan mengirim file rekaman ke server jarak jauh melalui jaringan.
Untuk mencapai serangan di lingkungan penggunaan rumah normal, peretas perlu terhubung ke jaringan WIFI dari Amazon Echo yang diserang, dan pada saat yang sama mengikat perangkat Amazon Echo jahat yang ditanamkan dengan program serangan ke perangkat Amazon Echo yang sama dengan perangkat Amazon Echo yang diserang. Akun, maka perangkat berbahaya ini akan secara otomatis menyerang dan mengontrol semua perangkat Amazon Echo di jaringan WIFI. Tim menemukan beberapa kerentanan di beberapa halaman web Amazon alexa sehingga operasi tersebut dapat diimplementasikan dengan sempurna.
Saat ini, Tim Tencent Blade telah melaporkan detail kerentanan lengkap kepada tim keamanan Amazon. Tim keamanan Amazon segera menganalisis dan merespons. Mereka menyelesaikan perbaikan dan pengujian kerentanan pada bulan Juli, dan pembaruan sistem yang diperbaiki telah diterapkan ke semua Pengguna Amazon Echo, karena Amazon Echo memiliki mekanisme pembaruan senyap otomatis, pengguna tidak perlu melakukan operasi apa pun.Semua Amazon Echo yang biasanya terhubung ke jaringan telah diperbarui ke versi sistem yang aman.
FAQ
T1: Apakah kerentanan telah diperbaiki?
Ya, semua kerentanan telah diperbaiki dan diperbarui secara otomatis pada bulan Juli.
T2: Apakah kerentanan memengaruhi produk speaker pintar dari produsen lain? Tidak, kerentanan yang disebutkan dalam artikel hanya memengaruhi Amazon Echo. Kami masih mempelajari perangkat speaker pintar dari produsen lain.
T3: Cakupan dan bahaya? Semua perangkat keluarga Amazon Echo generasi kedua. Penyerang dapat menyerang dan mengontrol Amazon Echo dalam jaringan area lokal, seperti mengontrolnya menjadi senyap (tidak perlu bangun, lampu LED tidak akan berkedip), menguping ucapan pengguna, dan mengirim rekaman ke server jarak jauh yang dikendalikan oleh penyerang.
T4: Masalah dan solusi terbesar yang dihadapi selama penelitian? Akuisisi firmware dan eksploitasi kerentanan. Dalam keadaan normal, Amazon Echo hanya berinteraksi dengan komunikasi suara dan jaringan, dan resminya tidak menyediakan firmware, juga tidak dapat diperoleh melalui beberapa cara konvensional. Hal ini telah menyebabkan kesulitan besar untuk analisis firmware awal dan debugging kerentanan selanjutnya. Setelah beberapa waktu berlatih, sekarang kita dapat menggunakan penyolderan manual untuk melepaskan chip Flash yang menyimpan firmware dari motherboard dan mengekstrak firmware dalam 10 menit, kemudian memodifikasi firmware dalam 5 menit dan menjual kembali Flash kembali ke motherboard perangkat. Hampir 100%, kami menggunakan metode ini untuk membuat banyak perangkat Amazon Echo yang telah di-root, yang mempercepat eksploitasi dan kecepatan debugging nanti.
T5: Dapatkah saya membagikan video demo terlebih dahulu? Tidak, harap nantikan video demo langsung di DEF CON26.
Xinzhiyuan AI WORLD 2018 Conference [Tiket Early Bird]
Dijual!
Xinzhiyuan akan mengadakan konferensi AI WORLD 2018 di National Convention Center di Beijing pada tanggal 20 September, mengundang ayah baptis pembelajaran mesin, profesor CMU Tom Mitchell, Mikes Tekmark, Zhou Zhihua, Tao Dacheng, Chen Yiran dan para pemimpin AI lainnya untuk memperhatikan kecerdasan mesin. Dan takdir manusia.
Situs web resmi konferensi:
Mulai sekarang hingga 19 Agustus , Xinzhiyuan membatasi penjualan beberapa tiket early bird untuk berkomunikasi dengan para pemimpin AI global dan menyaksikan perkembangan lompatan industri kecerdasan buatan global.
-
Tautan pembelian tiket jalur aktivitas:
-
Kode QR untuk pembelian tiket jalur aktivitas:
- Empat gambar mengungkapkan posisi lucu pertahanan belakang sepak bola nasional + pertahanan mata, jadi aneh sikapnya tidak sengsara!
- Karya Google: Secara otomatis meningkatkan algoritma propagasi mundur, dan meningkatkan kecepatan pelatihan!
- "Pembelajaran Mesin Melihat Foto Telanjang" Google, Microsoft, Amazon, API gambar mana yang memiliki kemampuan kuat untuk mendeteksi pornografi?
- Melihat senyuman lagi, Kantor Polisi Tian Erhe menyelesaikan kasus ini dan menemukan barang-barang yang dicuri!