分享

智能音箱这么好骗?我是不是花钱买了个“卧底”?

 学习雪雪 2019-11-28

智能音箱往往承担着智能家居中枢的任务,所以一旦控制了音箱,实际也就控制了整个智能家居。

天猫精灵,来首周杰伦的歌;

小度小度,明天7点叫我起床;
小爱同学,今天天气怎么样;
……
现如今,随着智能音箱价格越来越低、内容越来越丰富、功能越来越智能,智能音箱已成为一个越来越大众化的产品。小巧精致、携带方便、可直接“与人对话”的智能音箱成为AloT的入口关键智能产品,各大科技巨头纷纷布局智能音箱,呈现出“火热”发展的景象。
然而,就在不久前,有科学家发现,当激光打在装有语音助手的设备上,就可以冒充人类的语音被麦克风转换成电信号,悄无声息地发出指令,控制相连的设备......

被激光“骗了”的智能音箱
作为AloT的“中控中心”,智能音箱不仅可以通过语音控制自身功能,还能通过语音交互“指挥”其他硬件,对智能家居设备进行控制,如控制照明开关、设置冰箱温度、提前让热水器升温等,其具有的多功能性和“可玩性”在市场得到很好的反响。
然而,就在11月初,来自日本电气通信大学和美国密歇根大学的科学家发现,当激光打在装有语音助手的设备上,就可以冒充人类的语音,被麦克风转换成电信号,悄无声息地发出指令,控制相连的设备。科学家表示,只要用一种特定的频率去调整激光的强度,激光便会用同样的频率去干扰麦克风,让麦克风把光波解调成电信号。

(图片来源:WIRED
在科学家的测验中,将命令Google Assistant打开车库门的语句“OK Google, open the garage door”嵌入激光中,打在智能音箱的麦克风上,智能音箱回了一句“OK, opening”,接着车库门就开了。
(视频来源:WIRED
而后科学家们从远处的一栋高楼的建筑上测验,搭配一个长焦镜头,将命令Google Assistant打开车库门的语句“OK Google, open the garage door”嵌入激光中,隔着玻璃窗打在窗口智能音箱的麦克风上。智能音箱还是顺利地回复“OK, opening”,打开了车库的门。
(视频来源:WIRED
科学家们也尝试了人类肉眼看不见的红外激光,发现在比较近的距离也有效。此外,他们发现通过发送一个初始命令将音量降到零,就真的能够悄无声息控制一切,如使用轻微指令触发亚马逊的“耳语模式”,这种模式允许用户以一种很低的音量发出指令并接收答案。
如此耸人听闻的实验消息令人感到害怕。试想一下,当攻击者利用这个Bug攻击你的智能音箱,“开门”从而趁机进入家中偷盗东西;或者是恶作剧“吓唬”在家的老人和小孩等,这是一件多么危险而恐怖的事情。甚至还有些攻击者的目标就是专门通过音箱大量收集用户的爱好、偏好,然后投放钓鱼邮件或钓鱼软件,或根据智能音箱监控用户所在的具体地点,以及是否进入家门、什么时候开门等,对用户的人身安全造成非常大的隐患。
除了新发现的“光线攻击”外,此前还有利用“噪音攻击”,即攻击者可以构造一段普通人耳听起来是无效噪声的语音,但实际上里面融合了攻击的向量,机器在理解这段语音时,就会执行恶意程序;通过漏洞控制智能音箱进行录音、发送录音文件;利用厂商开放的端口控制音箱播放恶意音频或者录音等。这些容易被攻击、侵入的安全问题,让智能音箱的安全度画上了一个问号。

智能音箱的安全隐患
智能音箱往往承担着智能家居中枢的任务,所以一旦控制了音箱,实际也就控制了整个智能家居。因此,智能音箱的安全问题尤为重要。那么,目前的智能音箱安全系数有多高?

泰尔终端实验室信息安全部高级工程师刘陶在2018智能音箱产业峰会上曾表示,“智能音箱基本功能主要包括声音采集、语音唤醒、语音识别、内容满足等。扩展功能很多,根据各厂商的不同定位,常见的有家居控制、网络下单、AI聊天、在线支付等。这些功能对做安全行业的人来说,第一反应就是好多攻击点,用户隐私成为安全痛点。
智能音箱具有两个明显的特征
一是直接采集语义丰富的用户语音信息,使其触动了用户的隐私敏感神经。刘陶认为,智能音箱在技术层面本身就包括语音的隐私窃听行为,因此当亚马逊、谷歌等厂商的智能音箱被曝收集隐私信息时总会引起人们的反感。
二是其CPU、内存和硬盘等计算资源相对丰富,又搭载了标准的操作系统和应用环境,使其成为攻击者攻击的理想对象。据7月份国家互联网应急中心网络安全应急技术国家工程实验室与ADLab等联合发布的《智能音箱隐私与网络安全分析报告》显示,智能音箱网络安全风险主要体现在以下四个方面:

1.智硬件试接口的隐藏和保护不到位,降低了攻击者的分析难度。为了便于生产和维护,许多智能音箱开放了对外的调试接口,为攻击者提供了分析固件和对设备发起攻击提供了便利,也就是说,攻击者能够轻易通过智硬件试接口控制智能音箱。

2.厂商预留的“后门”被攻击者发现之后可能被大面积利用。由于厂商或开发人员特定的目的,有些厂商会在智能音箱的固件中置“后门”,使得厂商以在用户不知情的情况下,远程地控制全网所有音箱,并执行任意系统命令。这一“后门”一旦被攻击者发现,或将被大面积利用,对用户隐私及设备安全埋下巨大的隐患。

3.厂商开放的端口和服务没有经过严格的安全保护,存在被攻击者恶意利用的可能。由于相关厂商和开发人员对服务端口可能存在安全风险认识不足,导致对端口不作权限控制或者安全控制等防护操作,使得攻击者可以通过越权使用开放端口,实现控制音箱播放恶意音频或者录音,甚至进行其他权限更高的操作。

4.在软件设计与开发过程中缺少安全方面的考虑,导致固件中存在可能被攻击者利用的空间(过期或不安全的第三方组件),进而完成对智能音箱的任意控制。

由于这些硬件设备未进行完整性保护、软件开发缺少安全方面的考虑、用户敏感信息明文传输等,攻击者轻易便可获取数据、控制智能音箱的机会,即便是一直处于安全研究人员的“高难度黑名单”上的亚马逊智能音箱Echo。
据了解,亚马逊安全团队给Echo设置了多重严密的安全防御机制,包括通信流量加密与认证、防火墙、严格的SELinux安全策略等。但Tencent Blade Team发现,利用亚马逊允许旗下多个设备互联的这一系统机制,将植入攻击程序的恶意设备绑定到同个账户下,就能完美地实现对亚马逊Echo智能音箱的破解。经过试验,Tencent Blade Team不仅可以远程控制亚马逊Echo进行录音,还能将录音文件通过网络发送给远程服务器,全程仅需26秒。
“针对数据的攻击、拒绝服务攻击和设备的劫持攻击可能会是主流攻击的手段。”刘陶表示,智能音箱作为家居的连接入口,这会导致攻击链扩大,通过这类设备进入其他目标设备,跨越式攻击变得更加容易。
“冷思考”解决问题
2017年,智能音箱市场开始升温,被产业界视为智能音箱“元年”。2018年,各大厂商纷纷布局,智能音箱市场迎来快速发展阶段。根据市场研究公司Canalys发布最新数据显示,2019年第三季度全球智能音箱出货量达到2860万台,同比大幅增长了44.9%,亚马逊、阿里巴巴、百度、谷歌和小米占据出货量的前五名。其中,2019年中国智能音箱市场出货量预计将增长至 2960 万台,市场规模将破百亿元
从“元年”到“火热”,短短的2年时间使智能音箱行业尚未建立完善的标准,存在准入门槛较低、缺乏相应的标准、产品质量参差不齐等问题。同时,智能音箱固件更新未进行完整性保护、系统补丁更新不及时、高危漏洞修复率低、用户敏感信息明文传输、APP安全防护缺失等问题广泛存在,智能音箱的安全性能堪忧。
对此,政府、行业协会、厂商等各方已经注意到问题的存在,正在从不同维度筑造防火墙。
在法律法规方面,2018年5月全国信息安全标准化技术委员会发布《信息安全技术:个人信息安全规范》,对个人信息隐私有了框架性的要求;同时,由于目前智能音箱产品与生活息息相关,涉及信息安全问题方面较多,有关部门正逐渐加强监管,约束信息的提取,制定完善相关法规,打击黑色产业链,从而助力优质企业,保证行业良性发展。
在标准方面,2018年8月,中国电子技术标准化研究院发布《智能音箱技术规范》(草案),通过音质测试、识别时间测试、模糊检索&智能推荐、内容合规及价格比较这五个维度推进智能音箱标准化和测试认证工作,从而推动智能音箱产业健康有序发展。
在产品方面,厂商通过不断迭代产品,针对性地解决产品信息安全问题。如新发现的“光线攻击”,360物联网安全专家严敏睿告诉AI报道,可利用多个麦克风进行收音,当攻击者使用单个激光时,只有一个麦克风接收到信号,而其他麦克风则什么也没有。同时还可使用屏障来减少到达麦克风振膜的光量,从而防止“光线攻击”。
此外,在厘清网络安全责任的基础上,智能音箱厂商通过安全设计、安全开发、安全测试、安全上线和安全运维五个阶段,从设备、APP和云端三个方面,从硬件、固件、网络、应用和数据五个层面开展网络安全建设,全面提升智能音箱体系的安全性。
论文相关链接:
https://www./story/lasers-hack-amazon-echo-google-home/

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多