大多数情况下,类似GoogleHome,亚马逊的Echo和苹果的HomePod等这样拥有AI技术加持的智能音箱相对来说并没有带来什么危害。相反,人们通过这些智能音箱可以播放音乐和互联网广播,提醒日程安排或注意事项,购买外卖,查询最新等天气预报等等。但正如最近Alexa分享私人对话录音那样,智能音箱并不完美,以至于它们很容易受到各种外部攻击。
随着智能语音助手的广泛应用,我们需要注意的是,语音助手跟其它所有等软件一样,都有可能被利用来做非法的事情。今天,小编来为大家分享过去一年来安全研究人员发现的一些攻击方式。
值得一提的是,所有这些攻击方式都无法进行远程操作。对目标智能音箱的物理登录至少是其中一项攻击方式的先决条件,而多种攻击方式要取决于本地WIFI或蓝牙连接。语音攻击通过恶意应用程序来实现,我们假定这些恶意应用程序已经通过了谷歌和亚马逊的审核。(与手机恶意应用软件一样,恶意语音APP属于应用商店的管理范畴)
语音攻击
在5月初发表的一篇论文中,来自印第安纳大学,中国科学院和弗吉尼亚大学的研究人员确定了两种可用于操纵并分享用户私人数据的APP。其中一种称之为“voicesquatting”,另一种则是声音伪装。
首先,第一张攻击方法称之为“voicesquatting”。“Voicesquatting主要依赖触发特定动作的语音命令之间的相似性。例如,攻击者可以注册一个触发“获得CapitalOne”这个词的应用程序,该应用程序在语音上类似于“打开CapitalOne”,这是一个为语音助理开设CapitalOne家庭银行应用程序的命令。这种类型的攻击不会每次触发,但比较适用于有口音的非母语英语人士,或适用于命令可能被误解的嘈杂环境。同样,攻击者也可能注册一个恶意应用程序,触发“请打开CapitalOne”,或攻击者向触发器添加单词的其他变体,即常用语言表达式中使用的单词。”
其次,第二种技巧是“声音伪装”。“声音伪装攻击的核心思想是在用户不知情的情况下,延长正在运行的应用程序的交互时间。当用户认为之前的(恶意)应用程序已停止工作时,应用程序仍在监听传入的命令。如果当用户试图与另一个(合法)应用程序进行交互,恶意程序就会用自己的伪造交互进行回复。研究人员认为,语音伪装攻击非常适合网络钓鱼。”
超音速命令
显然,通过恶意程序或伪装声音并不是唯一的攻击方式。利用人耳无法识别的亚音速同样有效。
研究发现,目前至少有Alexa、Siri和谷歌智能助手这三个语音助手容易受到嵌入YouTube视频、音乐甚至是白噪声中的声音影响。攻击者可以使用这些信息强制语音助理拨打电话号码,购物,登录网站,访问智能家居产品,拍照并发送消息等,而且整个过程都不需要接触到附近的人。某些命令可以通过建筑物的窗户从扬声器传输到25英尺以外。某些命令甚至可以穿过建筑物或窗户,传达到25英尺远的智能音箱。
研究人员通过实验,“取消语音识别系统本来应该听到的声音,并将其替换为经过不停转录以至于人耳都无法识别等声音。”,但是智能语音助手依然能够识别。
苹果,亚马逊和谷歌都表示,他们采取了缓解超音速攻击的安全措施,但拒绝透露针对哪种特定攻击。
软件攻击
与任何具有互联网连接的设备一样,智能音箱也容易受到软件漏洞攻击。
2017年8月,MWRInfoSecurity的安全研究员MarkBarnes对AmazonEcho智能音箱进行了物理攻击,可能使黑客获得对rootshell(即管理命令行)底层操作系统的访问权限。一旦有恶意软件,就可以授予攻击者拥有用户的远程访问权限,从而获取麦克风传输的实时数据。其它攻击可能通过无线来进行。11月,Armis的安全研究人员报告称,攻击者可能会使用被称为BlueBorne的八个蓝牙漏洞来控制智能音箱。
相关的安全漏洞涉及应用程序编程接口(API),这是允许第三方应用程序访问软件功能的中间层。今年1月,Reddit上的一位开发人员开始通过拦截来自GoogleHome智能手机应用的请求来记录API,其中一些可用于查看连接的Wi-Fi和蓝牙网络,检索即将到来的闹钟,开启和关闭夜间模式以及重命名设备等。恶意程序可能会使用不需要身份验证的API在用户不知情的情况下干扰Google主持人的设置。
如何保持智能音箱安全?
可以肯定地说,家庭智能音箱正在快速增长。亚马逊和谷歌已经售出了数千万个智能音箱,根据JuniperResearch报告,到2022年,55%的美国家庭将拥有智能音箱。这就是为什么保护智能音箱等安全比以往任何时候都重要。
现在还没有万无一失的防范措施,但是有两点是我们可以做到的。首先,就像使用智能手机一样,将智能音箱按时更新为最新的版本。其次,在安装新应用程序之前,确保你安装等应用程序不是恶意程序。