嘿, Siri。“战争逗号,Siri 逗号,果汁逗号,伤心的蜜蜂逗号,他他他他他他他他他他他他他他他”,用英语怎么说?
……
前段时间,网友之间流行让 Siri 翻译特定的单词,形成Siri自己骂自己傻的效果。这种恶搞带有一定的恶趣味,也反映了智能语音助手在程序设定方面的“不智能”。这种诱导智能语音助手“攻击”自己的方法,最近也被安全研究员用在了智能音箱身上,让音箱自己黑自己,上演搅乱智能生活的闹剧。
来自英国和意大利两所大学的研究人员发现,亚马逊 Echo 智能音箱对于包含特定唤醒词和指令的语音都会响应和执行。所以,通过组合利用三个漏洞,他们成功让 Echo 音箱自己给自己下达恶意指令并执行,实现随机拨号、修改日历时间、自主开门、控制智能灯开关、控制微波炉等智能家电、在亚马逊上任意购物等一系列操作。实验证实,这些后果轻则是恶作剧或造成金钱损失,重则可能影响到用户的人身安全(例如调整暖气温度、开门、开锁等)。
正常情况下,智能音箱一般处于休眠状态,需要特定的唤醒词才能激活。比如“某爱”、“某度”等。对于亚马逊的 Echo 音箱来说,就是“Alexa”或者“Echo”。在以往的攻击场景中,往往需要靠近音箱通过人声或其他第三方设备去传递语音命令,让音箱执行恶意命令,而这次的研究打破了这个限制。
实现攻击的大前提是,Echo音箱可以识别由设备本身播放的音频文件,并分析、执行音频文件中包含的语音命令。同时,研究人员还利用了另外两个漏洞:Full Volumn(可以把音箱对自身发出命令的识别率提升一倍,给了攻击指令更多可能性)和 Break Tag Chain(将音箱等待用户持续交互回复的时间从8秒提升到1个多小时,实现长时间控制设备)。如果音箱为了执行命令,要求用户进行二次确认,只需要在语音命令发出后六秒钟内附加上一个'YES'指令,就可以确保命令成功执行。
整个利用过程也比较清晰:
0.1 - 1.2:生成恶意指令发送给音箱;
2:音箱收到指令后自行发出语音命令;
3:语音命令由Alexa Voice Service(AVS)服务进行解析;
4-5:如果命令涉及到外部网络和服务,则需要AVS与外部相关服务器互相通信
6:AVS将解析完毕的信息返回给音箱;
7:音箱最终执行指令
值得注意的是,这个攻击非活跃阶段也存在隐患。在未执行主动攻击的阶段,已经与音箱配对之后,可以监听用户发出的语音指令以及同步传输的个人信息(如家庭住址等)。在用户发出指令后,还能伪装回复,诱导用户对话,并获取密码等更多隐私信息。
测试发现,这类攻击主要影响的是第三代和第四代 Echo Dot 设备,相关漏洞已经告知亚马逊并得到修复。不过,这个研究依旧为大家提了个醒。哪怕Echo音箱在监听关键词或者接收指令时,会有指示灯变化;蓝牙距离问题也对这个攻击有一定限制,但在人口密集的地方,在容易忽略身边设备状态的环境中,这一类的攻击依旧有实现的可能。毕竟,那种楼上手机投屏到楼下电视的操作,似乎已经有网友体验过了……
更多技术细节,可以阅读论文原文:https://arxiv.org/pdf/2202.08619.pdf
GeekPwn 2022 报名进行时,6月24日参赛意向报名截止。如果你在隐私安全、智能产品安全等领域有突破性的发现,欢迎报名,展现、分享你的研究成果,用技术和实力为自己代言!
赛事咨询
Email: [email protected]
WeChat: l2986165514
点阅读原文
马上报名
原文始发于微信公众号(GeekPwn):智能音箱出现某些漏洞时,连自己都能黑
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论