智能音箱自己把自己黑了:隨機(jī)購物撥號,自主開燈關(guān)門,平均成功率達(dá)88%
“執(zhí)行這個惡意攻擊,就現(xiàn)在”
博雯 發(fā)自 凹非寺
量子位 | 公眾號 QbitAI
去,把空調(diào)溫度調(diào)到40℃。
好的。
這是來自同一個智能音箱的自問自答,只不過干的事兒,是自己攻擊自己:
隨機(jī)撥號、自主開門、拿主人賬戶上亞馬遜購物、把空調(diào)溫度調(diào)至一個致死率爆炸的數(shù)字……
這位“自黑者”是亞馬遜家的智能音箱Amazon Echo,當(dāng)然,并不是什么AI相關(guān)的智械危機(jī)。
真正的“幕后黑手”,是一個來自英國和意大利的研究團(tuán)隊。
他們遠(yuǎn)程黑入智能音箱,通過技術(shù)手段讓智能音箱自發(fā)地給自己下達(dá)惡意指令。
惡意指令中,隨機(jī)撥打號碼的成功率有73%、修改日歷時間的成功率有88%、控制智能燈開關(guān)的成功率有93%、甚至可以100%地做到亞馬遜上購買任意商品……
只能說,這波自黑是真的強(qiáng)。
三個漏洞導(dǎo)致“自黑”成功
那么,研究人員到底是如何讓Echo音箱“自黑”的呢?
這源于Echo音箱的三個漏洞:
- 一個自發(fā)命令的漏洞:Echo音箱可以識別由本設(shè)備播放的音頻文件,并分析并執(zhí)行音頻文件中包含的語音命令
- Full Volume:有可能將自發(fā)命令的識別率平均增加一倍
- Break Tag Chain:一些敏感命令需要用戶在短時間(8秒)內(nèi)進(jìn)行持續(xù)回復(fù),否則命令就不會執(zhí)行,但這個漏洞可以將該時間延長到超過1小時,因此得以長時間控制設(shè)備
這些漏洞使得黑客遠(yuǎn)程操控Echo音箱,強(qiáng)制其自發(fā)命令成為了可能。
甚至一些需要口頭確認(rèn)的敏感命令,在發(fā)出命令后6秒鐘左右再添加單詞“YES”也能順利繼續(xù)。
操控音箱的方法有多種:可以連接藍(lán)牙,可以通過語音合成標(biāo)記語言?(SSML)將文本轉(zhuǎn)換為合成語音,還可以在云主機(jī)上進(jìn)行惡意攻擊,將Echo音箱調(diào)到播放命令的廣播電臺。
然后,就可以通過一種叫做AvA?(Alexa versus Alexa)的攻擊方法來試Echo音箱執(zhí)行任何允許的動作。
(其中Alexa是Echo音箱的喚起詞)
具體的攻擊流程如下圖所示:
0.1、0.2、1.1、1.2:惡意軟件發(fā)送一個命令
2:Echo音箱自行發(fā)出命令
3:通過地址驗證服務(wù)(AVS)進(jìn)行解析
4、5:如果該命令要求使用外部技能,地址驗證服務(wù)將與相關(guān)的服務(wù)器進(jìn)行通信
6:再將解析后的信息返回給Echo音箱
通過這種方式,就可以隨意編輯Echo音箱發(fā)出的命令。
比如一個最簡單的10+11等于幾的加法,就可以強(qiáng)行將其回答修正為“77”:
目前,這項攻擊能強(qiáng)制智能音箱進(jìn)行許多惡意行為,包括:
- 控制智能電器
- 撥打任意電話號碼
- 篡改日歷和修改日程
- 使用亞馬遜賬戶進(jìn)行未經(jīng)授權(quán)的購買
- 允許對手提取私人數(shù)據(jù):包括多個連接設(shè)備的密碼
不過,好在研究者們已經(jīng)通過亞馬遜的漏洞研究項目進(jìn)行了報告,這些漏洞被評為中等。
目前攻擊只有在第三代和第四代 Echo Dot設(shè)備上才生效,更新的版本中,這些問題已經(jīng)得到了修復(fù),也算是可喜可賀了。
作者介紹
論文作者共有三位:Sergio Esposito、Daniele Sgandurra、Giampaolo Bella。
前兩位來自英國的倫敦皇家霍洛威大學(xué)(Royal Holloway, University of London),最后一位來自意大利的卡塔尼亞大學(xué)(Università degli Studi di Catania)。
其中,Daniele Sgandurra博士畢業(yè)于意大利的比薩大學(xué), 也是IBM蘇黎世研究實驗室(IBM Zurich Research Laboratory)安全小組的研究院。
現(xiàn)在,他是倫敦帝國理工學(xué)院計算系的研究助理,專注于云環(huán)境和惡意軟件分析的威脅建模。
論文:
https://arxiv.org/abs/2202.08619
參考鏈接:
[1]https://arstechnica.com/information-technology/2022/03/attackers-can-force-amazon-echos-to-hack-themselves-with-self-issued-commands/?comments=1
[2]https://www.youtube.com/watch?v=t-203SV_Eg8
- 有道智能學(xué)習(xí)燈發(fā)布,通過“桌面學(xué)習(xí)分析引擎”實現(xiàn)全球最快指尖查詞2022-04-08
- 科學(xué)證明:狗勾真的懂你有多累,聽到聲音0.25秒后就知道你是誰,對人比對狗更親近2022-04-14
- 在M1芯片上跑原生Linux:編譯速度比macOS還快40%2022-04-05
- 小學(xué)生們在B站講算法,網(wǎng)友:我只會阿巴阿巴2022-03-28