首页 > 体育 >

安全:智能音箱很容易受到黑客的各种攻击(2)

2018-06-01 01:36:51 网络整理 阅读:58 评论:0

第二种技巧,“声音伪装”,研究人员确定了攻击者可以欺骗用户认为他们已经关闭或关闭应用程序的两种方式:“通信技能切换”和“伪造终止”。在通信技能切换攻击中,恶意应用程序在确认语音命令后假装切换到另一个应用程序。另一方面,使用伪造终止攻击的应用程序通过向用户发出诸如“再见!”之类的回复,假装退出(quit),退出(exit)或自行终止,同时继续在后台默默运行。

超声波命令

冒充合法应用程序并不是攻击者操纵智能扬声器的唯一方式。人耳无法察觉的次声命令一样有效。

研究表明,至少有三个主要的语音助手- Alexa,Siri和谷歌助手- 易受嵌入YouTube视频,音乐甚至白噪声中的声音信息影响。攻击者可以使用这些信息强制语音助手拨打电话号码,购买产品,启动网站,访问智能家居配件,拍照并发送消息,而不会向附近的任何人泄露。某些命令可以通过建筑物的窗户从音箱传输到25英尺以外。

在Berkely的研究人员进行的一项实验中,音频文件被改为“消除语音识别系统应该听到的声音,,并用声音代替声音,这些声音会被机器不同地转录,而人耳几乎检测不到。”普林斯顿大学和中国浙江大学的研究通过将语音助手静音来加强这种攻击,这样他们的回答也将听不到。

苹果,亚马逊和谷歌表示,他们已经实施了可以缓解超音攻击的安全措施,但拒绝透露具体的攻击方式。

软件攻击

与任何具有互联网连接和片上系统的设备一样,智能音箱也容易受到软件漏洞攻击。

在2017年8月,MWR Info security的安全研究员马克·巴恩斯(Mark Barnes)演示了一种针对亚马逊Echo使用者的物理攻击,它运行的是Linux的一种变体,该漏洞可能允许黑客获取系统root的shell(即基础操作系统的管理命令行)。一旦恶意软件就位,它可以授予攻击者对讲话者的远程访问权限,允许他们窃取客户身份验证令牌并暗中传输实时麦克风数据。

去年11月,Armis的安全研究人员报告说,被称为BlueBorne的八个蓝牙漏洞可能被用来攻击智能音箱。Amazon Echo音箱易受Linux内核中的远程代码执行错误的影响,Google Home公开了识别数据是由于影响Android蓝牙实施的错误所致。

相关的安全漏洞涉及应用程序编程接口(API),这是允许第三方应用程序访问软件功能的中间层。今年1月,Reddit上的一位开发人员开始通过拦截来自Google Home智能手机伴侣应用的请求来记录API,其中一些可用于查看连接的Wi-Fi和蓝牙网络,检索即将到来的闹钟,开启和关闭夜间模式以及重命名设备名称。恶意应用程序可以使用不需要身份验证的api,在用户不知情的情况下干扰谷歌家庭扬声器的设置。

相关文章