无障碍说明

Tencent Blade Team亮相DEFCON26

-“Alexa,预定一辆Uber。”

-“约四分钟路程有一辆Uber,请问是否要预定呢?”

-“Alexa,帮我日历预定后天下午三点和Felicia开会。”

-“好的,已预定”

在人工智能和物联网技术飞速发展的今天,这样的对话不需要再有私人管家,只需要一台看似不起眼的智能音箱就可以实现。

作为市面上最热门的智能设备之一,智能音箱不仅可以通过语音控制自身功能,还能通过语音交互“指挥”其他硬件,如控制照明开关、家用电器、甚至智能门锁等。作为未来智能家居的交互入口和控制中心,国外的亚马逊、微软、苹果、Facebook,国内的腾讯、百度、阿里、小米、讯飞,都纷纷推出了自己的智能音箱产品。

然而你能想象,这个无微不至的语音助手,突然有一天成为潜伏在你身边的敌人吗?

北京时间8月13日,在拉斯维加斯举行的全球黑客大会DEFCON上,来自腾讯安全平台部的Tencent Blade Team,就于现场演示了如何破解全世界最畅销的智能音箱——亚马逊Echo。

亮相DEFCON:Tencent Blade Team再次交出亮眼答卷

DEFCON素有安全界“奥斯卡”之称,是全球安全领域最具影响力、也是历史最悠久的顶级会议之一,从发起至今已有26年历史。参会者除了来自世界各地顶尖的网络研究人员、黑客与安全企业之外,还有全球许多知名公司的代表,甚至不乏政府机构的身影。

会议设置有议题演讲、攻防挑战赛、主题village等多个环节,吸引超过数万人云集会场,而本次Tencent Blade Team参与的正是其中最重量级的环节——议题演讲。在演讲中,Tencent Blade Team分享了如何通过多种方式,完成对亚马逊智能音箱Echo的破解,从而实现远程窃听。因其破解难度之高和影响范围之大,吸引了国内外众多安全专家的关注。

攻破亚马逊Echo:先拿下一个设备,再攻破整个网络

作为全世界最受欢迎的智能音箱之一,亚马逊安全团队给Echo设置了多重严密的安全防御机制,包括通信流量加密与认证、防火墙、严格的SELinux安全策略等。因此,长期以来,亚马逊的产品一直处于安全研究人员的“高难度黑名单”上。

但在物联网中,任何智能设备都可以连接到互联网并产生相互交互。这意味着,一旦其中某一个设备成为黑客攻击目标,攻破后将对整个物联网造成致命威胁。

这次Tencent Blade Team对于亚马逊Echo智能音箱的破解,正是基于该原理。

经过数月的研究,Tencent Blade Team成功地发现,利用亚马逊允许旗下多个设备互联的这一系统机制,将植入攻击程序的恶意设备绑定到同个账户下,就能完美地实现对亚马逊Echo智能音箱的破解。经过多次试验,Tencent Blade Team不仅可以远程控制亚马逊Echo进行录音,还能将录音文件通过网络发送给远程服务器。

目前,Tencent Blade Team已将完整的漏洞细节报告给了亚马逊安全团队,并协助亚马逊团队在第一时间完成了对漏洞的测试和修复工作,亚马逊团队也对Tencent Blade Team为亚马逊产品安全作出的努力表示了感谢。

未雨绸缪,以前瞻性攻击研究为锋

事实上,这并不是Tencent Blade Team首次站上国际顶级安全会议的分享讲台。仅在2018上半年,Tencent Blade Team就受邀参加了CanSecWest,HITB等多个国际一流信息安全大会,分别分享了主流手机基带攻防研究、智能楼宇攻防研究等多个议题,还成功发现谷歌人工智能学习系统TensorFlow首个自身严重安全漏洞,推动了TF建立起漏洞收集响应机制,并拿下前六个漏洞的CVE。

正是因为有了这些居安思危的前瞻性攻击研究,才会带来人们安全意识的提升和行业安全措施的加强,同时为企业安全战略的提前布局提供重要参考。而这也正是腾讯安全平台部成立Tencent Blade Team的初衷。

随着人工智能和物联网技术的迅猛发展,我们的日常生活已被各种智能家居设备所包围。然而科技的发展从来都是把双刃剑,针对物联网的安全研究却远没达到与其发展速度和规模相匹配的水平。 “我们公开对这些智能设备的研究,也是希望引起大家对物联网安全的关注,希望能有更多同行和我们一起,提升整个物联网行业的安全,”Tencent Blade Team负责人说道。

正文已结束,您可以按alt+4进行评论
责任编辑:honestsun
收藏本文

相关搜索

为你推荐