智能音箱自己把自己黑了:随机购物拨号、自主开灯关门 成功率达88%
這是來自同一個智能音箱的自問自答,只不過干的事兒,是自己攻擊自己:
這位“自黑者”是亞馬遜家的智能音箱Amazon Echo,當然,并不是什么AI相關的智械危機。
真正的“幕后黑手”,是一個來自英國和意大利的研究團隊。
他們遠程黑入智能音箱,通過技術手段讓智能音箱自發地給自己下達惡意指令。
惡意指令中,隨機撥打號碼的成功率有73%、修改日歷時間的成功率有88%、控制智能燈開關的成功率有93%、甚至可以100%地做到亞馬遜上購買任意商品……
只能說,這波自黑是真的強。
三個漏洞導致“自黑”成功
那么,研究人員到底是如何讓Echo音箱“自黑”的呢?
這源于Echo音箱的三個漏洞:
:Echo音箱可以識別由本設備播放的音頻文件,并分析并執行音頻文件中包含的語音命令;
:有可能將自發命令的識別率平均增加一倍;
:一些敏感命令需要用戶在短時間(8秒)內進行持續回復,否則命令就不會執行,但這個漏洞可以將該時間延長到超過1小時,因此得以長時間控制設備
這些漏洞使得黑客遠程操控Echo音箱,強制其自發命令成為了可能。
甚至一些需要口頭確認的敏感命令,在發出命令后6秒鐘左右再添加單詞“YES”也能順利繼續。
操控音箱的方法有多種:可以連接藍牙,可以通過語音合成標記語言(SSML)將文本轉換為合成語音,還可以在云主機上進行惡意攻擊,將Echo音箱調到播放命令的廣播電臺。
然后,就可以通過一種叫做AvA(Alexa versus Alexa)的攻擊方法來試Echo音箱執行任何允許的動作。
(其中Alexa是Echo音箱的喚起詞)
具體的攻擊流程如下圖所示:
0.1、0.2、1.1、1.2:惡意軟件發送一個命令
2:Echo音箱自行發出命令
3:通過地址驗證服務(AVS)進行解析
4、5:如果該命令要求使用外部技能,地址驗證服務將與相關的服務器進行通信
6:再將解析后的信息返回給Echo音箱
通過這種方式,就可以隨意編輯Echo音箱發出的命令。
比如一個最簡單的10+11等于幾的加法,就可以強行將其回答修正為“77”:
目前,這項攻擊能強制智能音箱進行許多惡意行為,包括:
不過,好在研究者們已經通過亞馬遜的漏洞研究項目進行了報告,這些漏洞被評為中等。
目前攻擊只有在第三代和第四代 Echo Dot設備上才生效,更新的版本中,這些問題已經得到了修復,也算是可喜可賀了。
論文作者共有三位:Sergio Esposito、Daniele Sgandurra、Giampaolo Bella。
前兩位來自英國的倫敦皇家霍洛威大學(Royal Holloway, University of London),最后一位來自意大利的卡塔尼亞大學(Università degli Studi di Catania)。
其中,Daniele Sgandurra博士畢業于意大利的比薩大學, 也是IBM蘇黎世研究實驗室(IBM Zurich Research Laboratory)安全小組的研究院。
現在,他是倫敦帝國理工學院計算系的研究助理,專注于云環境和惡意軟件分析的威脅建模。
論文:https://arxiv.org/abs/2202.08619
參考鏈接:[1]https://arstechnica.com/information-technology/2022/03/attackers-can-force-amazon-echos-to-hack-themselves-with-self-issued-commands/?comments=1[2]https://www.youtube.com/watch?v=t-203SV_Eg8
總結
以上是生活随笔為你收集整理的智能音箱自己把自己黑了:随机购物拨号、自主开灯关门 成功率达88%的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 长四丙火箭成功发射遥感三十四号02卫星:
- 下一篇: 任天堂新手柄专利曝光 造型独特、有点像V