確實已有來自MWR資訊保安公司的研究員Mike Barnes公開了能不留任何證據而攻陷裝置的攻擊詳情。但該攻擊要求擁有物理許可權。
早期研究的是潛在的Echo攻擊方法。論文指出,“我們認為這些方法中的任意一種都能進一步訪問Echo的檔案系統,從而讓安全研究員逆向二進位制查詢漏洞、掃描裝置尋找硬編碼憑證等。”這是MWR所採取方法的基礎。概況地講,攻擊透過裝置暴露的除錯平板觀察引導過程並理解裝置的配置。Echo首先會嘗試從附在除錯平板上的SD卡引導,從而理解裝置的內部工作原理。他引入一個引導時的逆向shell,隨後刪除了攻擊的所有外部證據,而Echo會重啟為正常運作狀態。
而現在他能以root許可權遠端連線。他能遠端建立一個指令碼“持續將原始麥克風資料寫入一個命名的fifo管道,然後將其透過TCP/IP流向一個遠端服務。在遠端裝置上,我們會接收原始麥克風音訊、取樣資料並將其儲存為一個wav檔案或者透過遠端裝置揚聲器播放。”
實際上,現在Echo聽到的能在不更改Echo功能或篡改證據的前提下被攻擊者聽到。攻擊的難處在於,它要求對裝置擁有物理許可權,但Barnes告警稱,“不應理所當然地認為消費者不會將裝置暴露給不受控制的環境中。”
攻擊者提出了多種緩解措施。第一種是使用Echo的物理靜音按鈕,它會阻止監聽,但會減少裝置的隨時線上功能。第二種是監控網路流量查詢異常流量。如果Echo用於工作場所可能會起作用,但如用於家庭則不可能奏效。第三種方法是直接從亞馬遜或受信任零售商中購買裝置。
不過大家可以不比擔心,亞馬遜已在最新版本的Echo中修復這個弱點。
確實已有來自MWR資訊保安公司的研究員Mike Barnes公開了能不留任何證據而攻陷裝置的攻擊詳情。但該攻擊要求擁有物理許可權。
早期研究的是潛在的Echo攻擊方法。論文指出,“我們認為這些方法中的任意一種都能進一步訪問Echo的檔案系統,從而讓安全研究員逆向二進位制查詢漏洞、掃描裝置尋找硬編碼憑證等。”這是MWR所採取方法的基礎。概況地講,攻擊透過裝置暴露的除錯平板觀察引導過程並理解裝置的配置。Echo首先會嘗試從附在除錯平板上的SD卡引導,從而理解裝置的內部工作原理。他引入一個引導時的逆向shell,隨後刪除了攻擊的所有外部證據,而Echo會重啟為正常運作狀態。
而現在他能以root許可權遠端連線。他能遠端建立一個指令碼“持續將原始麥克風資料寫入一個命名的fifo管道,然後將其透過TCP/IP流向一個遠端服務。在遠端裝置上,我們會接收原始麥克風音訊、取樣資料並將其儲存為一個wav檔案或者透過遠端裝置揚聲器播放。”
實際上,現在Echo聽到的能在不更改Echo功能或篡改證據的前提下被攻擊者聽到。攻擊的難處在於,它要求對裝置擁有物理許可權,但Barnes告警稱,“不應理所當然地認為消費者不會將裝置暴露給不受控制的環境中。”
攻擊者提出了多種緩解措施。第一種是使用Echo的物理靜音按鈕,它會阻止監聽,但會減少裝置的隨時線上功能。第二種是監控網路流量查詢異常流量。如果Echo用於工作場所可能會起作用,但如用於家庭則不可能奏效。第三種方法是直接從亞馬遜或受信任零售商中購買裝置。
不過大家可以不比擔心,亞馬遜已在最新版本的Echo中修復這個弱點。