Amazon Echo 驚現「自駭」漏洞!駭客讓智慧音箱對自己下惡意指令

作者 | 發布日期 2022 年 03 月 10 日 8:15 | 分類 Amazon , 物聯網 , 網路 Telegram share ! follow us in feedly


智慧音箱漸漸成為改變人們日常生活的便利科技,只需動動口就可發號施令,從此不需起身也不需用手就能放音樂、打電話,甚至開關燈或控制其他智慧家電,堪稱懶人福利。但偏偏最方便的地方,最容易出現安全問題。最近研究人員發現亞馬遜 Echo 智慧音箱有漏洞,透過 Echo 喇叭播放含語音命令的音訊,竟然也能啟動並操控 Echo 智慧音箱,這種對自己下指令的特殊功能,有可能淪為駭客同時入侵許多智慧家庭環境的致命漏洞。一時間懶人「自嗨」福利竟成了智慧音箱「自駭」的利器。 

倫敦大學皇家哈洛威學院(Royal Holloway University in London)及義大利卡塔尼亞大學(University of Catania)研究人員指出,發現如何武裝亞馬遜 Echo 智慧音箱使它們「自我攻擊」的手法。研究人員將這種「自發命令漏洞」稱為「Alexa vs. Alexa」(AvA),只要讓第三代或第四代 Echo 音箱將先錄好含語音命令的音訊放給音箱聽,音箱就會「自啟動」並執行語音命令動作。即使智慧音箱為了執行特定動作而二次確認,研究人員也可在機器要求確認後約 6 秒追加一句「Yes」,就能確保命令成功執行。

不過 Echo 音箱自駭攻擊並不像網路攻擊能遠端操控,必須接近目標裝置才能發動,這也成了這類攻擊的一大障礙。不論如何,為了讓智慧音箱播放特製惡意聲音檔,攻擊者必須讓手機或筆電進入藍牙配對範圍內。一旦配對成功,就可讓藍牙裝置與 Echo 音箱連線或斷線,不必每次重新配對。所以駭客可在配對後好幾天再攻擊也不遲。

透過網路電台廣播惡意命令,實現遠端多台智慧音箱操控

雖然 AvA 漏洞攻擊會有上述必須貼近目標的先天障礙,但研究人員卻另外提出破解之道,就是將網路電台當成 C&C 主控伺服器,就能同時對許多台智慧音箱廣播發送惡意命令,如此就能完全克服遠端操控障礙。但要做到這點必須滿足一個先決條件,就是必須引誘目標使用者先將惡意 Alexa「Skill」App 下載到亞馬遜 Echo 音箱。

至於 AvA 漏洞攻擊會造什麼影響?研究人員表示,駭客可篡改下載到智慧音箱的 App、打電話、去亞馬遜任意下單買東西、監聽使用者,或遠端控制其他智慧家電。這可能對使用者有人身安全影響,因攻擊者不論晚上突然關燈、智慧恆溫器溫度調最高或直接打開大門,都可能造成危險。

這項研究促使亞馬遜完成 AvA 自發命令漏洞更新修補作業,使用者可前往亞馬遜官網下載最新修補版 Alexa 智慧音箱軟體

(首圖來源:亞馬遜