APP下载

黑客们发现新漏洞你的亚马逊Echo可能已经成为了间谍

消息来源:baojiabao.com 作者: 发布时间:2026-05-09

报价宝综合消息黑客们发现新漏洞你的亚马逊Echo可能已经成为了间谍

本文由腾讯数码独家发布

自从像亚马逊 Echo 这样的智能音响面世以来,其就成为了安全社区各成员首要研究的目标对象,在此之前,人们经过研究发现 Echo 还是相对安全,虽然对其可能存在的漏洞威胁也有不少的质疑,但这始终只是可能性的猜想,并没有任何证据证明其遭到过恶意病毒的攻击。

不过最近事情却发生了转变,根据外媒 Wired 报道,最近有一支黑客团队花了几个月的时间来研究亚马逊语音助手劫持技术, 虽然现在他们还无法完全的实现对 Echo 这类设备的直接远程控制,但是通过这些语音助手安全漏洞,黑客们已经可以实现劫持智能音箱设备来进行反向间谍监督。

在 DefCon 黑客大会上,该团队成员就提交了该项技术,通过二代亚马逊 Echo 上的一系列的安全漏洞彻底接管该设备,通过其麦克风直接在远程进行音频传输,而这一切都是在用户毫不知情的情况下进行,也就是说或许用户听到的仍然是来自 Echo 的声音,但实际上这些语音内容都已经被黑客远程控制并调包。

不过 Echo 用户也不用太慌张,该黑客团队表示已经将它们的发现结果递交给了亚马逊官方,而亚马逊从七月份开始就已经针对这些漏洞进行了安全修复。另一方面,其实如果要实现这些对 Echo 的恶意攻击效果,并非每个人都能够做到,黑客们必须要具备足够充足的破解技能, 要接入亚马逊 Echo 的 Wi-Fi 网络也并非易事,但无论怎样,通过这个事件我们发现 Echo 的防护工作的确做得不够完善,用户大量的重要隐私数据安全也还得不到彻底的保障。

该黑客团队成员表示:“经过几个月的研究,我们成功的利用亚马逊 Echo 系统中的各种漏洞破解了该设备,并实现了远程窃听效果,只要我们的攻击生效了,就可以完全控制亚马逊 Echo 用于窃听并远程向设备发送语音数据。”而这些漏洞在经过曝光后,亚马逊公司已经将其修复,但即使是如此,我们也看见这些智能音响的潜在危险,即使是相对安全的 Echo 设备在黑客面前都是如此脆弱,其他的智能语音助手又如何能够在黑客们的多级渗透技术下有效确保用户的隐私安全?

这些黑客完全可以分拆用户的 Echo 设备,移除它的闪存芯片,改写它的固件程序,再将这些芯片重新焊接到 Echo 主板,将其作为自己的间谍工具,而且这种被黑客调包后的 Echo 还能够利用亚马逊网站 Alexa 界面上的一系列的网页漏洞,包括跨站点脚本、URL 重定向和 HTTPS 降级攻击手段来作为攻击其他 Echo 设备的工具,不过亚马逊表示这些漏洞都已经被修复,他们可以通过用户的亚马逊账号连接到被黑客篡改的 Echo 设备上。

而如果黑客们将位于同一个 Wi-Fi 网络下的被篡改 Echo 设备作为目标攻击对象,那么他们也可以利用亚马逊的 Daemon 扬声器软件系统和同网络下的其他 Echo 设备进行通讯,并通过已经发现的漏洞对其他 Echo 音箱进行病毒式的远程控制,在这些 Echo 设备上远程传输音频,播放他们所选择的声音,或者更严重的,在用户毫不知情的情况下记录用户的隐私内容并回传数据。

不过要实现这样的效果,需要黑客攻击者与 Echo 用户受害者处于同样的 Wi-Fi 网络下,也就是黑客的攻击手段会受到一定限制,也同时意味着,如果即使已经成功入侵了一些 Echo 硬件,他们仍然需要知道目标设备的 Wi-Fi 密码或者其他方法来登录该网络,但是研究人员也发现,黑客们完全可以利用一种隐形的潜在欺诈手段让 Echo 用户自己输入 Wi-fi 密码,或者将自己被篡改操纵的 Echo 设备连接到他们所在的公共网络下,比如酒店或者学校这类环境的公共网络。

对于黑客们发现的这些漏洞,亚马逊公司在回应中表示:“ Echo 用户不用自己采取任何行动,亚马逊已经在安全漏洞修复中自动升级了他们的设备,而且这些漏洞需要很复杂和高难度的操作才能够被黑客利用,他们不仅需要实现对设备的物理连接,还必须有能力对设备内容硬件进行改动。”

亚马逊话虽如此,但在黑客们眼里看来,这并非难事,只需要给他们一点少量时间,他们就能够快速在用户家里或者酒店里的 Echo 设备上进行硬件改动,实现篡改操纵效果,如果他们的间谍软件植入速度够快的话,整个操作只需要十几分钟就可以完成,该黑客团队还提到:“在经过一段时间的尝试之后,我们现在已经可以用手动方法在十分钟内移除设备主板上的固件芯片,对该固件的篡改调试工作只需要五分钟,然后重新焊接回设备就好,成功率可以达到 100%,我们已经利用这种方法创造了许多的复制版 Echo 设备。”

而这也已经不是有研究人员对亚马逊 Echo 进行间谍工具改装的首次尝试,在此之前,英国黑客 Mark Barnes 在去年也发布过一份关于利用物理连接方式,接入一代亚马逊 Echo 设备并植入恶意病毒的技术手段,而后软件安全公司 Checkmarx 的研究专员也进行了类似操作,他们展示了自己对亚马逊 Echo 的远程劫持效果,但是他们的方法要实现还需要用户自己下载攻击者的软件扩展程序。

而要实现真正的 Echo 远程操纵不不容易,前 NSA 黑客团队的精英 Jake Williams 对此表示,亚马逊 Echo 设备需要通过经亚马逊服务器的加密通道才能实现语音输入和云通讯,也就是说黑客的操作范围相当受限,而这次该黑客团队则是利用了亚马逊 Echo 间的互相通讯网络代替,通过一个 Echo 设备的共用网络连接到其他 Echo 设备来实现,规避了亚马逊的加密网络。

如果 Echo 设备真的被黑客攻击,成为了间谍攻击,其将是一款超级超强而隐形的监视工具,比如手机这样的设备,虽然能够收集声音,但是不能够将其语音数据直接收集转入到设备中,而像 Echo 这样的智能音箱对周围环境的所有声音都可以清晰的记录,黑客们可以利用他们作为自己高效的窃听装置。

来源:Wired




2018-08-14 00:31:00

相关文章