26 secondes! Les ventes mondiales du premier orateur Tencent AI a été piraté, puis transformé bug

Leigang du fond de la non-Temple évidée

rapports Qubit | Numéro public QbitAI

Je suis désolé, vous vous inquiétez d'une chose qui se réalise.

Maintenant, vous achetez un « tchatche » haut-parleurs intelligents qui peuvent changer en quelques secondes bug.

Soi-disant AI + IdO Nous apportons tout le monde dans un contrôle intelligent de toutes choses ère Internet.

Mais à cause de cela, tout cela affecte la situation dans son ensemble, une fois que le réseau dans un anneau sous attaque, tout l'équipement est devenu chair.

Cette fois, l'équipe de sécurité de la lame de Tencent utilise également ce principe, 26 secondes noir sur Echo haut-parleur intelligente d'Amazon.

Echo noirci soit non seulement un contrôle à distance, l'enregistrement automatique, les fichiers d'enregistrement peuvent être envoyés à un serveur distant via le réseau.

Votre assistant AI, il suffit de regarder comme un bug.

Le plus sûr haut-parleur est pas en sécurité

Cela a commencé de Tencent parler de l'équipe Blade.

Tencent plate-forme de sécurité que le prochain objectif de l'équipe de sécurité choses, ils ont des failles de sécurité et les attaques potentielles dans l'étude de l'IdO.

 Équipe Tencent Lame Partager DEFCON

haut-parleur intelligent est certainement une priorité absolue.

Ainsi, dans la première moitié de cette année, ils vont chercher dans le corps Amazon Echo.

Peut-être que vous pourriez demander, les utilisateurs d'écho dans le pays n'a pas, Tencent ont aussi leur propre IA Président, pourquoi il a choisi l'Echo?

Parce que haut-parleur intelligente cette zone, le premier à entrer dans l'Amazonie, les ventes de produits sont en avance loin du monde, à partir de 2017, mais pas encore entré dans le marché chinois, déjà dans la vente à l'étranger de 30 millions d'unités.

Derrière les ventes, mais aussi la force du produit dans l'expérience utilisateur et les performances de sécurité, Echo est reconnu comme haut-parleur AI le plus sûr et fiable de l'industrie, toujours dans le besoin de la communauté de sécurité « liste noire » l'avant-garde du noir et non noir.

Dès le début, Tencent équipe Lame lorgne Echo, Echo initialement espérait partir de leur propre, mais plus tard très simple - même pratiquement impossible.

Cependant, parce que toutes choses Internet, aussi longtemps que la percée juste un réseau en anneau où l'Echo, Echo brisera il est impossible.

C'est donc l'idée, en mai de cette année, Tencent équipes mécanismes du système lame utilisent Amazon - peuvent interconnecter plusieurs appareils - dispositifs implantés programme d'attaque malveillante est liée à l'Echo sous le même compte, et a finalement réalisé la smart Echo haut-parleur de la fissure.

Avec un problème de mathématiques, comme la désintégration de la pensée est difficile, l'équipe Tencent aimerait quelques mois, mais je veux vraiment comprendre le bricolage, le processus est seulement 26 secondes.

Echo Après la pause, un appel du haut-parleur de l'IA, devenir un imposteur a gardé les enregistrements d'écoute électronique.

Résumé du cas où l'utilisateur parle attaquant peut attaquer et l'écoute clandestine le contrôle d'écho, comme le contrôle de la mise en sourdine du réseau local (sans se réveiller, les lumières LED ne clignote pas), et transmet le contenu audio à l'attaquant du serveur de contrôle à distance.

Et plus important encore, lorsque des enceintes AI se sont avérés, il porte Smart Hub home Tâche, donc une fois que le haut-parleur de contrôle, contrôlera effectivement l'ensemble de la maison intelligente.

La vulnérabilité a été réparé, mais la crainte de Si extrêmement mince

Cependant, la vulnérabilité actuelle a été corrigé.

Après la pause Echo mai, Tencent équipe Blade rapport à tous les détails de la vulnérabilité de l'équipe Amazon, ce dernier en Juillet terminé tous les correctifs et mises à jour.

Si vous êtes un utilisateur Echo, maintenant ne vous inquiétez pas à propos des attaques similaires.

La campagne, cependant, haut-parleurs intelligents stratégie attaquer, cela peut avoir révélé au monde, et la menace d'un effet plus longue queue, on pense très bien peur.

Pour le téléchargement du firmware Echo ne pas ouvert, il n'y a pas de produits de matériel open source complète, Tencent violation de la sécurité a pris grand soin.

Ils ont choisi extraites directement à partir de copeaux Echo Flash utilisées dans le microprogramme, les puces flash soudés directement vers le bas à partir de la carte mère, et dans lequel le microprogramme lit le contenu, puis re-soudure de la puce avant la carte mère de contenu Flash en modifiant firmware, a obtenu un Devenir root peut être connecté via adb Echo et la mise en service des équipements.

Ensuite, une analyse plus poussée, le système a finalement trouvé un programme appelé WHAD (démon audio dans toute la maison), et ce programme permettra à plusieurs ports ouverts périphériques Echo sont connectés les uns aux autres, et avoir les privilèges root, vous pouvez les limites politiques encore accès en vertu du système SELinux réseau et par mediaserver enregistrement et de lecture audio.

Remplacé par plus d'utilisateurs aimé dire:

Afin de réaliser l'attaque dans un milieu familial normal, l'attaquant sera attaqué Echo connecté au réseau WIFI, alors que la liaison d'un programme malveillant à implanter attaque dispositifs Echo (matériel) au même dispositif à être attaqué Echo compte, ce périphérique de voyous automatiquement attaquer et contrôler tous les périphériques réseau Echo WIFI.

Ainsi, dans un dispositif intelligent avec un scénario de connexion WiFi où est compromise, cela signifie que tous les produits intelligents ne sont plus en sécurité.

Donc je pensais que, seul un flux constant de sécurité, lorsqu'il est exposé à voir, pour voir comment faire face à la route des démons.

Tencent équipe Lame recommandé lors de l'utilisation d'un produit audio intelligents, choisissez la crédibilité régulière de la marque, de mettre à jour le firmware de l'appareil, essayez d'éviter les haut-parleurs de renseignement placés dans l'environnement exigeant de la vie privée, à réduire les risques de sécurité qui peuvent exister.

En d'autres termes, le Sri Lanka est la Chambre des Secrets, ne mettez pas d'enceintes AI.

- complet  -

recrutement sincère

Qubits recrutent éditeur / journaliste, basé à Zhongguancun de Beijing. Nous attendons de talent, des étudiants enthousiastes de nous rejoindre! Détails, s'il vous plaît interface de dialogue qubit numéro public (QbitAI), réponse mot "recrutement".

qubit QbitAI · manchettes sur la signature de

' « suivre les nouvelles technologies AI dynamiques et de produits

Prix passé Golden Boy, le troisième plus grand impact connu dans le football mondial
Précédent
la planification NetEase comment épeler la fin de la performance? Avec des prix de fin d'année ont fait le bien-être, il a été le joueur de la routine?
Prochain
Cette marque, ce qui est le rejet du public de Toyota, le premier au monde 2017?
Finales Jour 2: Fang Bo zéro adversaires de fermeture, le danger de rencontre Zhu Yuling, la victoire de l'équipe chinoise invaincue!
conscience Timex? 60 fois pour affaiblir le héros a été amélioré pour être en mesure de déplacer un grand 2 secondes en arrière!
Enregistrement de l'événement | CON après la DEF, le plus attendu événement de sécurité réseau
Suzuki, outre-mer suspendu ou battu le monde, la Chine acclimaté, la nouvelle auto-rédemption de la table peut éclater SUV?
Combien Nintendo, son histoire encore plus longtemps que ninja japonais
Tant que assez d'essence, les montagnes et la campagne n'a pas peur de la route, ce sont des produits durs SUV!
Ring Game cette année la plus grande de bonnes nouvelles! Cette initiative, Tencent Netease part boom des prix!
Comment faire la distinction entre le drapeau rouge L5, L7 ou L9 modéliser? Après la lecture de reconnaître un coup d'oeil!
LOL Coupe d'Allemagne: couple de EDG UZI Kang Zhu Wei En! RNG out! Joueurs: 1 et vend 4
Chine - tournoi de tennis de table ASEAN est terminée, les groupes de deux de la délégation chinoise!
Ce jeu est foiré tant de gens, Tencent est effectivement enregistrée, une montée au sommet de la première en ligne!