在上周舉行的DefCon安全會議上,騰訊Blade團隊安全研究專家吳輝宇(音)和錢文祥演示了如何利用多個漏洞來入侵當(dāng)前熱門的亞馬遜第二代Echo智能音箱。攻擊成功之后將能夠在后臺對用戶進行監(jiān)聽,或控制音箱播放的內(nèi)容等等。
不過,,騰訊Blade團隊早在7月份就已向亞馬遜提交了他們的研究發(fā)現(xiàn),而亞馬遜也針對這一問題發(fā)布了相對應(yīng)的安全補丁。此外,即使黑客欲把智能音箱變成“間諜”也不是件容易的事情,他們必須要具備專業(yè)的硬件知識之外,還要能夠接近被攻擊者的WIFI網(wǎng)絡(luò)才行。
研究人員表示,這項研究表明,受害者甚至可能會遭受更恐怖的直接物理攻擊手段,研究人員們在練習(xí)了一段時間之后,可以通過手工焊接的方法將固件芯片從主板上移除,十分鐘內(nèi)提取固件信息,五分鐘內(nèi)修改固件并重新安裝回設(shè)備上,而成功率接近100%。
雖然此次研究還算不上對智能音箱類產(chǎn)品的全面控制,但是可能是迄今為止最為接近實際情況的一次演示:這些智能音箱設(shè)備很可能被悄無聲息的應(yīng)用于監(jiān)聽。
更糟糕的是,由于智能音箱往往具有很強大的麥克風(fēng)陣列,能夠聽到數(shù)米范圍內(nèi)的任何聲音,如果黑客成功控制智能音箱設(shè)備,那么它將成為一種強大的監(jiān)聽設(shè)備。
其實,智能音箱只是當(dāng)代流行的物聯(lián)網(wǎng)設(shè)備的一個縮影,在物聯(lián)網(wǎng)設(shè)備盛行的今天,其安全問題越來越引起重視,怎樣才能避免安全門爆發(fā),而我們還能安心使用包括智能音箱在內(nèi)的物聯(lián)網(wǎng)設(shè)備嗎?