Jika Anda membuat ulang versi teknologi "Deep Love and Rain", mungkin garisnya akan ditulis ulang seperti ini.
Pria: Ya, Anda kejam, Anda kejam, dan Anda membuat masalah dengan tidak masuk akal!
Wanita: Maka Anda tidak kejam! ? Tidak kejam! ? Bukan membuat masalah tanpa alasan! ?
Pria: Dimana saya kejam! ? Betapa kejamnya! ? Dimana membuat masalah! ?
Wanita: Mengapa Anda tidak kejam! ? Itu tidak kejam! ? Dimana tidak masuk akal! ?
Pria: Tidak peduli seberapa kejam dan kejamnya saya, saya tidak akan lebih kejam, kejam, atau tidak masuk akal dari Anda!
Wanita: Saya akan lebih kejam dari Anda! ? Lebih kejam darimu! ? Buat masalah lebih dari Anda! ? Anda adalah orang yang paling kejam, kejam dan tidak masuk akal yang pernah saya lihat!
Pria: Huh! Aku benar-benar kejam tanpamu, kejam tanpamu, tanpa alasan membuat masalah tanpamu!
Wanita: Baik. Karena Anda mengatakan bahwa saya kejam, saya kejam, dan saya membuat masalah tanpa alasan, saya akan menunjukkan kepada Anda kekejaman dan membuat masalah tanpa alasan!
Pria: Lihat! Juga dikatakan bahwa Anda tidak kejam, kejam, atau tidak masuk akal, Sekarang mari kita tunjukkan sepenuhnya sisi kejam dan tidak masuk akal Anda!
Pembicara pintar: Hentikan BB, izinkan saya memanggil Anda polisi. . . .
Tidak tahan lagi dengan speaker pintar? ? ?
Speaker Anda bukan hanya sebuah kotak kecil
Faktanya, kalimat di atas tidak dibuat oleh editor Xiao Li Nao Dulu, ada berita yang sangat luar biasa: Amazon Echo berinisiatif memberikan data kepada polisi tentang kasus pembunuhan untuk membantu polisi dalam penyelidikan mereka.
Ternyata dalam sebuah dugaan insiden kekerasan dalam rumah tangga, Google Home di sebuah rumah di Albuquerque, New Mexico melakukan panggilan ke telepon polisi. Setelah operator mendengar pertengkaran tersebut di telepon, petugas polisi tersebut bergegas ke tempat kejadian.
Saat itu, seorang pria sedang berada di dalam kamar bersama pacar dan putrinya. Saat bertengkar dengan pacarnya, pria itu menodongkan pistol ke pacarnya dan menanyainya: Apakah Anda menelepon sheriff? Google Home mendengar perintah untuk memanggil sheriff, jadi dia mengikuti perintah tersebut. Tim SWAT tiba di lokasi kejadian dan menahan Barros setelah beberapa jam negosiasi.
Dapat dikatakan bahwa instruksi "pemicu palsu" tampaknya telah menyelamatkan nyawa saudari itu.
Konon sebuah perusahaan boneka menayangkan iklan Rumah Boneka di TV. Amazon Echo di beberapa rumah tangga di daerah tersebut beralih ke pemesanan Rumah Boneka setelah mendengar iklan tersebut.
Dua berita ini membuat editor Xiao Li selalu merasa ada yang tidak beres. . . . Dimana itu?
Hingga suatu malam, ketika saya sedang bernyanyi di kamar, saya tiba-tiba mendengar "desahan" dari speaker pintar merek tertentu di rumah, lalu berkata "musik yang bagus untuk menemani Anda". . . . Melihat speaker dengan lampu perintah biru dalam gelap, saya terkejut dengan keringat dingin: Bukankah saya memulainya?
Ini adalah pengingat yang sangat jelas: speaker pintar mungkin telah "menguping" apa yang dikatakan manusia.
Saluran tamu rumah Lei Feng sebelumnya melaporkan bahwa Laboratorium Keamanan Sistem Cerdas dari Sekolah Teknik Elektro Universitas Zhejiang berhasil meluncurkan "serangan lumba-lumba" pada speaker Amazon Echo tahun lalu. Dengan memanfaatkan kerentanan perangkat keras mikrofon, itu berhasil "meretas" ke asisten suara perangkat pintar Sistem memungkinkan asisten suara untuk menjalankan instruksi yang mereka berikan dengan mengeluarkan suara ultrasonik yang tidak dapat didengar oleh telinga manusia, misalnya membiarkan Echo membeli sesuatu di Amazon.
Meskipun teknologi ini memungkinkan Echo untuk mengkhianati orang lain untuk berbelanja untuk orang lain, itu bukanlah "penyadap". Kasus berikut ini menakutkan.
Pada tahun 2017, para peneliti di MWR InfoSecurity menemukan bahwa ada kerentanan keamanan di speaker pintar Amazon Echo lama. Peretas dapat mengubah speaker Echo menjadi bug tanpa memengaruhi keefektifannya secara keseluruhan.
Di bagian bawah speaker Echo yang diproduksi sebelum 2017, setelah melepas alas karet, kencangkan pelat logam bawah, dan Anda dapat menemukan konektor 18-pin untuk debugging sebelum meninggalkan pabrik. Para peneliti membuat steker dan menghubungkan Echo ke laptop dan pembaca kartu SD. Dia memecahkan sistem Echo dengan alat debugging dan menulis program boot khusus. Kemudian semua aliran audio yang didengar oleh Echo ini akan secara otomatis diteruskan ke server jarak jauhnya, dan fungsi lain dari speaker pintar Echo ini tampak normal.
Tentu saja, premis serangannya adalah bahwa peretas harus memiliki akses ke speaker fisik Echo dan melakukan beberapa trik, tetapi peretas memiliki metode yang lebih kuat.
Pada tahun 2018, di DEF CON 26, sebuah konferensi peretas yang baru saja berlalu, peneliti Wu Huiyu dan Qian Wenxiang dari Tencent Blade Team dari Tencent Security Platform Department sekali lagi mendemonstrasikan penggunaan mekanisme serangan baru untuk mengontrol Amazon Echo dari jarak jauh untuk merekam, dan mengirim file rekaman melalui jaringan Bahaya "Menguping" ke server jarak jauh.
Menguping jarak jauh yang sebenarnya
Mari kita lihat bagaimana mereka melakukannya.
Di awal tahun 2018, Wu Huiyu dan Qian Wenxiang mengarahkan pandangan mereka pada speaker pintar Echo dengan jumlah pengguna terbesar di dunia. Mereka menetapkan premis: Begitu speaker pintar diserang oleh peretas, privasi dan keamanan orang-orang akan terancam, jadi cobalah untuk melihat apakah ada celah berbahaya lainnya di Echo yang telah ditantang oleh peretas dan dapat disadap.
Karena Amazon Echo tidak membuka unduhan firmware sistem, juga tidak memiliki kode sumber terbuka lengkap, semua paket pembaruannya dikirim melalui lalu lintas terenkripsi https, jadi langkah pertama mereka adalah Tentu saja, pilih untuk membongkar dan menganalisis Ekstrak firmware langsung dari chip Flash yang digunakan oleh Echo, solder chip Flash dari motherboard, baca konten firmware, lalu ubah konten firmware dan jual kembali chip Flash tersebut ke motherboard untuk mendapatkan root Perangkat Echo yang memiliki izin untuk terhubung dan melakukan debug melalui adb.
Ini mungkin langkah yang lebih rumit dalam keseluruhan proses eksperimental - strategi "tangan-di-tangan" untuk menjual minyak weng berpengaruh di sini.
Para peneliti mengatakan bahwa setelah beberapa waktu latihan, mereka sekarang dapat menggunakan penyolderan manual untuk melepas chip Flash yang menyimpan firmware dari motherboard dan mengekstrak firmware dalam 10 menit, memodifikasi firmware dalam 5 menit dan menjual kembali Flash kembali ke motherboard perangkat. , Tingkat keberhasilan mendekati 100%, yang mempercepat eksploitasi selanjutnya dan kecepatan debugging celah.
Langkah kedua adalah analisis firmware.
Tentu saja, tim pengembangan Amazon bukan vegetarian. Mereka telah menyiapkan banyak mekanisme pertahanan keamanan untuk Echo untuk memblokir intrusi peretas, seperti enkripsi dan otentikasi lalu lintas komunikasi, firewall, dan kebijakan keamanan SELinux yang ketat.
Dalam istilah awam, pengaturan keamanan ini dapat mempersulit peretas untuk mengurai "konten komunikasi" Echo dan memutus beberapa saluran akses - karena kebijakan keamanan SELinux telah mencapai kontrol akses menyeluruh, dan semua file, direktori, dan port Akses didasarkan pada pengaturan kebijakan. Pengguna dibagi ke dalam peran yang berbeda. Meskipun pengguna root bukanlah peran tertentu, ia tidak memiliki izin eksekusi file.
Tapi bagaimana peretas bisa diintimidasi oleh mekanisme keamanan.
Wu dan Qian akhirnya menemukan program sistem yang disebut whad (daemon audio seluruh rumah), yang akan membuka port. Program ini memiliki heap overflow dan kerentanan pengungkapan informasi, memungkinkan beberapa perangkat Amazon Echo untuk terhubung satu sama lain, dan memiliki izin root , Di bawah batasan kebijakan SELinux sistem, Anda masih dapat mengakses jaringan dan merekam serta memutar audio melalui mediaserver, dan mengirim file rekaman ke server jarak jauh melalui jaringan.
Dengan kata lain, para peneliti menemukan celah di tembok tinggi yang terdiri dari tiga lantai di dalam dan tiga di luar. Celah ini tidak hanya memungkinkan penyerang untuk masuk, tetapi juga merupakan "jalan rahasia" yang tidak terhalang yang mengarah langsung ke pusat. Hal yang paling menakutkan adalah bahwa Echos yang dijaga terjerat seperti jaring laba-laba, dan penyerang menjatuhkan Echo, yang ada di dalam jaring laba-laba. Perlengkapan lain juga bisa dibawa.
Tentu saja, mereka semua berbicara tentang penyadapan jarak jauh.Jika Anda ingin benar-benar menghubungi Echo yang diserang, itu masih jauh.
Untuk mencapai serangan di lingkungan rumah yang normal, para peneliti berpikir untuk menggunakan karakteristik Internet of Things seperti jaring laba-laba, mereka perlu terhubung ke jaringan WIFI dari Echo yang diserang, dan pada saat yang sama mengikat perangkat Echo berbahaya yang ditanamkan dengan program serangan. Buka akun yang sama dengan perangkat Echo yang diserang, lalu perangkat jahat ini akan secara otomatis menyerang dan mengontrol semua perangkat Echo di jaringan WIFI.
Artinya salah satu Echos hanyalah sebuah "batu loncatan" dan pemabuk tidak tertarik untuk minum.
Metode serangan yang ditemukan oleh Wu dan Qian ini memengaruhi semua perangkat keluarga Amazon Echo generasi kedua. Penyerang dapat menyerang dan mengontrol Echo di dalam LAN, seperti mengontrolnya menjadi senyap (tidak perlu bangun, lampu LED tidak akan berkedip), menguping konten ucapan pengguna, dan mengirim konten yang direkam ke server jarak jauh yang dikendalikan oleh penyerang.
Kabar baiknya adalah pada bulan Mei, mereka telah melaporkan detail kerentanan lengkap kepada tim keamanan Amazon. Amazon menyelesaikan perbaikan dan pengujian kerentanan pada bulan Juli. Saat ini, pembaruan sistem yang diperbaiki telah diterapkan ke semua pengguna Echo, karena Echo telah otomatis Mekanisme update senyap, sehingga pengguna tidak perlu melakukan operasi apapun, semua Echos yang biasanya terhubung ke jaringan telah diupdate ke versi sistem yang aman.
Lebih banyak pertanyaan
Mari kita lihat beberapa masalah utama:
1. Lei Feng.com: Dibandingkan dengan metode serangan pendahulu, apa perbedaannya?
Wu dan Qian: Pada tahun 2017, metode cracking MWRLABS ditujukan untuk metode cracking hardware dari Echo generasi pertama. Metode ini memerlukan kontak fisik dengan perangkat dan tidak mempengaruhi versi terbaru dari perangkat Echo. Penelitian kami adalah untuk bersaing mendapatkan Echo generasi kedua terbaru. Serangan nirkontak di jaringan area lokal menggunakan kerentanan.
2. Leifeng.com: Apakah sulit untuk menghubungkan "papan loncatan" Echo ke jaringan Echo dari penyerang potensial?
Wu dan Qian: Penyelesaian langkah ini bergantung pada beberapa kerentanan (termasuk XSS, penurunan versi HTTPS, dll.) Yang kami temukan di halaman web Amazon alexa. Kerentanan ini memungkinkan kami untuk mengikat perangkat berbahaya ke akun pengguna dari jarak jauh.
Metode serangan yang lebih umum adalah di tempat umum seperti hotel, kami langsung menggunakan metode perangkat keras untuk membobol perangkat, dan kemudian langsung mengontrol semua perangkat LAN lainnya tanpa kontak. Selain itu, ini juga dapat digunakan dalam rekayasa sosial umum (pengikatan penipuan) dan serangan rantai pasokan (menanamkan pintu belakang ke perangkat baru).
3. Leifeng.com: Tantangan apa yang dibawa oleh berbagai mekanisme keamanan Echo yang Anda sebutkan kepada para peneliti?
Wu dan Qian: Echo menggunakan sistem android, dan semua mekanisme keamanan yang disertakan dengan sistem android, sehingga Anda dapat merujuk pada kesulitan mekanisme keamanan sistem android. Mekanisme keamanan ini membatasi permukaan serangan.
4. Leifeng.com: Untuk "latihan membuat sempurna" membongkar peralatan, berapa banyak pembicara yang perlu dilatih?
Wu dan Qian: Penelitian kami dimulai pada awal tahun, dan membutuhkan waktu sekitar 5 hingga 6 bulan dari penelitian hingga perbaikan bug terakhir, dengan sebagian besar waktu dihabiskan untuk ekstraksi firmware dan mengeksploitasi debugging. Namun untuk latihan membongkar peralatan, cukup dua peralatan saja, cukup kuasai pengalaman waktu, suhu, dan volume udara. Sesuai kecepatan normalnya, keseluruhan proses membutuhkan waktu 15-20 menit, jika mahir hanya membutuhkan waktu 10 menit.
Terakhir, editor Xiao Li perlu menekankan bahwa kerentanan yang disebutkan dalam artikel tersebut hanya memengaruhi Echo. Wu dan Qian mengatakan bahwa perangkat speaker pintar dari produsen lain masih dalam studi. Menurut undang-undang bahwa siapa pun yang terkenal akan diikuti oleh para peneliti, pada bulan Agustus dan September akan ada banyak acara cracking di industri keamanan jaringan. Smart speaker atau perangkat pintar mana yang akan "bergetar" di acara-acara ini? Kami akan menunggu dan melihat, dan selamat datang untuk mengikuti akun publik WeChat dari saluran tamu rumah Leifeng.com "saluran tamu rumah" (ID: letshome) untuk mengungkapkan informasi secara langsung. Misalnya, jika Anda memasukkan "Gema sedih", Anda mungkin mendapatkan unduhan video yang retak alamat.
Catatan dari Lei Feng.com: Beberapa laporan yang disebutkan dalam artikel ini berasal dari Tencent Technology dan NetEase Intelligence.
- Dari pertempuran ratusan kotak hingga pertempuran tiga kaki, pasar Tiongkok jauh lebih kejam dari yang Anda pikirkan!
- Perjalanan Festival Musim Semi dimulai, Jackie Chan memanggil netizen untuk pulang lebih awal untuk Tahun Baru, dan tinggal bersama kami selama 24 tahun