大多數(shù)情況下洲稽,類似GoogleHome,亞馬遜的Echo和蘋果的HomePod等這樣擁有AI技術(shù)加持的智能音箱相對來說并沒有帶來什么危害刃勤。相反蚂朽,人們通過這些智能音箱可以播放音樂和互聯(lián)網(wǎng)廣播,提醒日程安排或注意事項湖饱,購買外賣掖蛤,查詢最新等天氣預(yù)報等等。但正如最近Alexa分享私人對話錄音那樣井厌,智能音箱并不完美蚓庭,以至于它們很容易受到各種外部攻擊。
隨著智能語音助手的廣泛應(yīng)用仅仆,我們需要注意的是器赞,語音助手跟其它所有等軟件一樣,都有可能被利用來做非法的事情墓拜。今天港柜,小編來為大家分享過去一年來安全研究人員發(fā)現(xiàn)的一些攻擊方式。
值得一提的是咳榜,所有這些攻擊方式都無法進行遠程操作夏醉。對目標智能音箱的物理登錄至少是其中一項攻擊方式的先決條件,而多種攻擊方式要取決于本地WIFI或藍牙連接涌韩。語音攻擊通過惡意應(yīng)用程序來實現(xiàn)畔柔,我們假定這些惡意應(yīng)用程序已經(jīng)通過了谷歌和亞馬遜的審核。(與手機惡意應(yīng)用軟件一樣冈哮,惡意語音APP屬于應(yīng)用商店的管理范疇)
語音攻擊
在5月初發(fā)表的一篇論文中络灾,來自印第安納大學(xué)簇精,中國科學(xué)院和弗吉尼亞大學(xué)的研究人員確定了兩種可用于操縱并分享用戶私人數(shù)據(jù)的APP啃嫂。其中一種稱之為“voicesquatting”,另一種則是聲音偽裝载秀。
首先吻唐,第一張攻擊方法稱之為“voicesquatting”乳的。“Voicesquatting主要依賴觸發(fā)特定動作的語音命令之間的相似性。例如武瘟,攻擊者可以注冊一個觸發(fā)“獲得CapitalOne”這個詞的應(yīng)用程序硼环,該應(yīng)用程序在語音上類似于“打開CapitalOne”,這是一個為語音助理開設(shè)CapitalOne家庭銀行應(yīng)用程序的命令茴典。這種類型的攻擊不會每次觸發(fā)狰宗,但比較適用于有口音的非母語英語人士,或適用于命令可能被誤解的嘈雜環(huán)境消院。同樣甘沾,攻擊者也可能注冊一個惡意應(yīng)用程序,觸發(fā)“請打開CapitalOne”穴店,或攻擊者向觸發(fā)器添加單詞的其他變體撕捍,即常用語言表達式中使用的單詞。”
其次泣洞,第二種技巧是“聲音偽裝”忧风。“聲音偽裝攻擊的核心思想是在用戶不知情的情況下,延長正在運行的應(yīng)用程序的交互時間球凰。當用戶認為之前的(惡意)應(yīng)用程序已停止工作時狮腿,應(yīng)用程序仍在監(jiān)聽傳入的命令。如果當用戶試圖與另一個(合法)應(yīng)用程序進行交互呕诉,惡意程序就會用自己的偽造交互進行回復(fù)蚤霞。研究人員認為,語音偽裝攻擊非常適合網(wǎng)絡(luò)釣魚义钉。”
超音速命令
顯然昧绣,通過惡意程序或偽裝聲音并不是唯一的攻擊方式。利用人耳無法識別的亞音速同樣有效捶闸。
研究發(fā)現(xiàn)夜畴,目前至少有Alexa、Siri和谷歌智能助手這三個語音助手容易受到嵌入YouTube視頻蚌长、音樂甚至是白噪聲中的聲音影響的惕。攻擊者可以使用這些信息強制語音助理撥打電話號碼,購物绵顷,登錄網(wǎng)站补屎,訪問智能家居產(chǎn)品,拍照并發(fā)送消息等螺蜻,而且整個過程都不需要接觸到附近的人臣搏。某些命令可以通過建筑物的窗戶從揚聲器傳輸?shù)?5英尺以外。某些命令甚至可以穿過建筑物或窗戶,傳達到25英尺遠的智能音箱陨否。
研究人員通過實驗膜却,“取消語音識別系統(tǒng)本來應(yīng)該聽到的聲音,并將其替換為經(jīng)過不停轉(zhuǎn)錄以至于人耳都無法識別等聲音殃通。”攘默,但是智能語音助手依然能夠識別。
蘋果昔搂,亞馬遜和谷歌都表示玲销,他們采取了緩解超音速攻擊的安全措施,但拒絕透露針對哪種特定攻擊摘符。
軟件攻擊
與任何具有互聯(lián)網(wǎng)連接的設(shè)備一樣痒玩,智能音箱也容易受到軟件漏洞攻擊。
2017年8月议慰,MWRInfoSecurity的安全研究員MarkBarnes對AmazonEcho智能音箱進行了物理攻擊蠢古,可能使黑客獲得對rootshell(即管理命令行)底層操作系統(tǒng)的訪問權(quán)限。一旦有惡意軟件别凹,就可以授予攻擊者擁有用戶的遠程訪問權(quán)限草讶,從而獲取麥克風(fēng)傳輸?shù)膶崟r數(shù)據(jù)。其它攻擊可能通過無線來進行炉菲。11月堕战,Armis的安全研究人員報告稱,攻擊者可能會使用被稱為BlueBorne的八個藍牙漏洞來控制智能音箱拍霜。
相關(guān)的安全漏洞涉及應(yīng)用程序編程接口(API)嘱丢,這是允許第三方應(yīng)用程序訪問軟件功能的中間層。今年1月祠饺,Reddit上的一位開發(fā)人員開始通過攔截來自GoogleHome智能手機應(yīng)用的請求來記錄API腔益,其中一些可用于查看連接的Wi-Fi和藍牙網(wǎng)絡(luò),檢索即將到來的鬧鐘络峦,開啟和關(guān)閉夜間模式以及重命名設(shè)備等舰打。惡意程序可能會使用不需要身份驗證的API在用戶不知情的情況下干擾Google主持人的設(shè)置。
如何保持智能音箱安全蒋巡?
可以肯定地說凫荡,家庭智能音箱正在快速增長。亞馬遜和谷歌已經(jīng)售出了數(shù)千萬個智能音箱肚苇,根據(jù)JuniperResearch報告功抠,到2022年,55%的美國家庭將擁有智能音箱蚣锌。這就是為什么保護智能音箱等安全比以往任何時候都重要耘昙。
現(xiàn)在還沒有萬無一失的防范措施沈路,但是有兩點是我們可以做到的。首先函绊,就像使用智能手機一樣,將智能音箱按時更新為最新的版本漓拾。其次阁最,在安裝新應(yīng)用程序之前,確保你安裝等應(yīng)用程序不是惡意程序骇两。