由于交互的需要,亚马逊 Echo 是总是在听人们说话,因此它也容易被偏执狂当成监听器。最近,一名安全研究人员的实验,告诉我们,可爱的音箱和邪恶的监听器两者之间,并没有一道清晰的安全防线。只消几分钟的操作,黑客就可以将 Echo 转换成窃听麦克风,而不会留下任何痕迹。wired 的一篇报道介绍了这个实验,最后也给了大家最终的应对绝招。雷锋网进行了编译。
本星期二,英国安全研究员 Mark Barnes 在实验室的博客中详细介绍了在亚马逊 Echo 中安装恶意软件的技术。实践已经证明了他的代码能够秘密地将音频传到自己的服务器中。这技术首先需要在 Echo 的实物上先做手脚,而且只对 2017 年之前出售的 Echo 有作用。Barnes 警告说,对于 2017 年前出售的那些产品,这个漏洞无法通过软件进行修复,而且被改造的 Echo 在外观上没有任何破绽。
虽然这项技术的出现还不至于让每个 Echo 用户提心吊胆,但它确实指出了 Echo 中存在的安全性问题,随着销量的增加,人们会携带 Echo 出门。越来越多的 Echo 被留在酒店房间或办公室中,用户没法时刻盯着它,也就给不怀好意之人留下机会。
改造 Echo
“我们展示了一种 root Echo 的技术,然后将它变成‘窃听器’”Barnes 说,他在英国贝辛斯托克的 MWR 实验室担任安全研究员。他的博客描述了他如何在 Echo 上安装自己的恶意软件,先创建一个“root shell”,让他可以通过互联网连接被黑的 Echo,最后“远程监听”持续录音的 Ehco。
这个方法利用了 2017 年前出售的 Echo 遗留的硬件安全漏洞。拆除 Echo 的橡胶底座,就能发现下方的一些金属焊盘,它们的作用是链接内部硬件,它们应该是在销售前用于测试和修复错误的。例如,其中的一个金属盘能从 SD 卡中读取数据。
Echo 的金属焊盘分布
于是 Barnes 通过焊接连接了两个小金属盘,一个连接到他的笔记本电脑,另一个连接到一个 SD 卡读卡器。然后,他使用亚马逊的自带的功能,从 SD 卡上加载了自己修改过的 Echo“开机加载程序”。这种程序根植于一些硬件设备中,能够自己唤醒操作系统,也能将操作系统的身份验证措施关闭的调整,还能允许他在 Echo 上安装软件。
虽然焊接需要花费数小时的时间,而且会留下物理证据,连接延伸出的电线也会分布得到处都是,但 Barnes 表示,随着开发的深入,插上特制的器件就能够直接连接上这些焊盘,轻松地在几分钟内实现相同的效果。事实上,南卡罗来纳州城堡军事学院的一个研究团队的一篇早期论文也能佐证 Barnes 的说法,论文暗示了黑客可以使用 3D 打印的器件连接到焊盘上。
Barnes 解释说:“只要这个小小的橡胶底部,就可以直接连接这些焊盘了。你可以制造一个可以插上去的器件,这样就不用焊了,而且不会有明显的操作痕迹。”
在自己编写的软件获得了连接上 Echo 的能力之后,Barnes 又编写了一个简单的脚本,可以控制麦克风,并将音频传输到任何指定的远程计算机上。他指出,这样的软件可以轻易地执行其他邪恶的功能,例如利用它作为接入点来攻击网络中的其他部分,窃取用户的亚马逊账号,或者安装其他勒索软件。 Barnes 说:“你可以借助它为所欲为,真的。”
简单的绝招
亚马逊已经在最新版本中修复了 Barnes 发现的 Echo 的这个安全漏洞。Barnes 表示,亚马逊已经在硬件产品上杜绝了这种可能。当 WIRED 向亚马逊询问对此事的看法时,亚马逊在一份声明中写道:“为了确保产品安全,我们建议客户从亚马逊或可信的零售商处购买 Amazon 生产的设备,并保持软件更新。”
Barnes 同意,他的实验主要还是给那些从亚马逊之外的渠道购买 Echo 的人的一个警告,例如一些二手的 Echo 可能就被改造过。但他也指出,软件的更新是没法拯救早期的 Echo 的,因为问题在于硬件的漏洞。
他说,人们应该考虑在公共场所或半公共场合使用 Echo 的安全隐患,例如拉斯维加斯永利酒店,就计划在每间客房里放置 Echo。Barnes 说:“在这种情况下,您根本无法知道谁已经连接上 Echo 了。“可能酒店以前的客人就在里面安装了一些东西,或者清洁工,谁都有嫌疑。”将室内智能服务设备变成间谍工具的想法不仅仅是偏执狂才有的:维基解密发布的文档表明,中情局已经研究出了类似的物理接入技术,旨在将三星智能电视变成窃听设备。
对于那些担心 Echo 已经遭到改造的人而言,Barnes 指出,亚马逊还是留了一手,Echo 有一个静音按钮,也是 Echo 的开关,是恶意软件无法绕过的。他推荐这个办法: “要是这个按钮被关上了,软件是没有办法重启的。”他说。
所以这是他的绝招:“一关则灵。”
via wired