noir Tencent dans l'Echo, le contrôle à distance, l'écoute, l'enregistrement, haut-parleur intelligente vraiment dangereux!

Ji-won nouveau rapport

Source: Tencent

[Introduction de nouveaux Zhi Yuan ] Dans la communauté des hackers appelé « Oscar », a déclaré la conférence mondiale des hackers DEFCON,

Tencent équipe Lame démonstration en direct de la façon dont le noir dans les haut-parleurs Amazon Echo - écoute électronique, l'enregistrement, et même des fichiers audio envoyés au serveur distant via le réseau.

aussi noir Road.

« Hacker » est souvent mal compris dans le domaine de la sécurité de l'information, des moyens « hacker » des chercheurs comment déjouer le système de sécurité informatique. Ils utilisent le réseau public de communication, journal du système sur l'autre en situation irrégulière, dans les systèmes de contrôle de puissance, par l'invasion de rappeler au propriétaire d'une vulnérabilité de sécurité du système informatique.

top « parti » Hacker est DEFCON , Connu sous le nom communauté Hacker "Oscar" , Auquel ont participé non seulement les pirates, les sociétés de sécurité, et même les organismes gouvernementaux, y compris les poursuivants pirates. Ceci est l'une des plus grande conférence de sécurité informatique, depuis Juin 1993, chaque année aux États-Unis d'Amérique Nevada Las Vegas.

Conférence mondiale hacker DEFCON est aussi brillante, fille âgée de 11 ans attaque 10 minutes Floride machines de vote de cette année, « copie », la falsification des résultats du scrutin présidentiel, une sécurité Jailbreak 1 minute iOS Ali Daniel 11.4, ont contournés avertissement de sécurité du système célèbres macOS hacker Mac de.

Matériel intelligent est pas sûr. Surtout avec une fonction de surveillance de haut-parleur intelligent, a été cabossée question de sécurité. Par exemple, en mai de cette année, les médias ont exposé l'appareil non autorisé Amazon Echo enregistre les conversations privées et audio est envoyé à une personne au hasard dans la liste de contacts de l'utilisateur, provoqué un tollé général.

Pouvez-vous imaginer, assistant vocal méticuleux, tout à coup devenir un jour l'ennemi tapi dans votre côté de celui-ci?

13 août de sécurité de l'équipe de la plate-forme Tencent lame Tencent, il est une démonstration en direct de la façon dont Crack plus haut-parleur intelligent populaire au monde - Amazon Echo .

Dans son discours, l'ordre du jour de l'Assemblée générale, Tencent Blade Team, a partagé comment un certain nombre de façons de terminer la pause sur haut-parleurs intelligents Amazon Echo afin d'obtenir écoute clandestine à distance . En raison de sa grande fissure grande sphère d'influence et de la difficulté d'attirer l'attention de nombreux experts de la sécurité à la maison et à l'étranger.

Pause Amazon Echo: premier à gagner un appareil, puis casser l'ensemble du réseau

Comme l'un des plus haut-parleur intelligent populaire du monde, l'équipe de sécurité Echo Amazon pour mettre en place des mécanismes de défense de haute sécurité multiples, y compris le chiffrement du trafic et l'authentification, les pare-feu, des politiques strictes de sécurité SELinux. Par conséquent, pendant longtemps, le produit d'Amazon a été dans la liste noire difficile des chercheurs en sécurité ".

Mais dans les choses, tout appareil intelligent peut se connecter à Internet et de générer une interaction mutuelle. Cela signifie que, Une fois un dispositif qui devient une cible pour les pirates, après une pause pour l'ensemble des choses de la menace mortelle .

L'équipe Tencent lame pour le crack de haut-parleur intelligente Amazon Echo, il est basé sur ce principe.

Après des mois de recherche, l'équipe a trouvé le succès à l'aide des mécanismes du système Amazon permet à ses multiples dispositifs reliés entre eux seront implantés programme d'attaque malveillante liée aux dispositifs dans les mêmes comptes, vous pouvez parfaitement réaliser l'Amazone Echo fissure de haut-parleur intelligent. Après plusieurs essais, non seulement ils peuvent contrôler à distance l'enregistrement Amazon Echo, les fichiers d'enregistrement peuvent être envoyés à un serveur distant via le réseau.

détails techniques

La rupture avantage Amazon Echo de multiples vulnérabilités qui constituent une chaîne d'attaque complète. Parce que Amazon Echo n'a pas ouvert le téléchargement du firmware du système n'a pas terminé le code open source, les paquets de mise à jour sont transmises via https trafic crypté, l'équipe a choisi extrait directement de puces Amazon Echo Flash utilisées dans le firmware, la puce Flash directement soudé vers le bas à partir de la carte mère, et dans lequel le microprogramme est lu, puis par Modifier puce firmware contenu Flash et re-soudés retour carte mère Nous avons une connexion pour obtenir les privilèges root et le débogage via adb matériel Amazon Echo.

À l'arrière de l'analyse du firmware, ils ont constaté que l'équipe Amazon Amazon Echo pour définir un grand nombre de mécanismes de défense de sécurité, telles que le chiffrement du trafic et l'authentification, les pare-feu, des politiques strictes de sécurité SELinux. Mais ils ont finalement trouvé un programme de système appelé WHAD (démon audio dans toute la maison), et ce programme ouvrira le port pour permettre à plusieurs périphériques Amazon Echo sont reliés les uns aux autres, et avoir les privilèges root, vous pouvez toujours accéder au réseau dans le système de limites de la politique SELinux l'enregistrement et la lecture de l'audio et par mediaserver. Après analyse, l'équipe de recherche a constaté que le programme Un débordement de tas et la vulnérabilité de divulgation de l'information , Exploiter ces vulnérabilités pour obtenir un des privilèges root limitées acquis Amazon Echo dans le réseau local, ce qui permet un contrôle à distance enregistrement Amazon Echo et envoyer des fichiers audio à un serveur distant via le réseau.

Afin de réaliser l'attaque dans un milieu familial normal, la nécessité de se connecter à l'attaque pirate réseau Amazon Echo WIFI, alors que la liaison d'un programme malveillant à implanter attaque appareil Amazon Echo au même dispositif avec Amazon Echo d'être attaqué compte, ce dispositif sera automatiquement les attaques malveillantes et tous les dispositifs de contrôle Amazon Echo réseau WIFI. L'équipe a trouvé quelques failles Amazon alexa page Web, de sorte que vous pouvez parfaitement mettre en uvre ces opérations.

À l'heure actuelle, Tencent Blade Team a tous les détails de la vulnérabilité signalée à l'équipe de sécurité sur Amazon, l'équipe de sécurité Amazon immédiatement analyser et de répondre, il a répondu à l'essai et des corrections de bugs en Juillet, le système actuel après la mise à jour a été poussé à réparer tous les Amazon utilisateurs Echo, car Amazon Echo mécanisme automatique de mise à jour silencieuse, afin que les utilisateurs ne les ont Amazon Echo de ne rien faire, correctement connecté au réseau ont été mis à jour pour utiliser la version de la sécurité du système.

FAQ

Q1: si la vulnérabilité a été corrigée?

Oui, toutes les échappatoires en Juillet ont tous été réparés et mis à jour automatiquement.

Q2: vulnérabilités affectent d'autres fournisseurs de haut-parleurs intelligents Non, mentionné dans la vulnérabilité affecte uniquement Amazon Echo, équipement de haut-parleurs intelligents d'autres fournisseurs, nous sommes en train d'étudier encore ?.

Q3: Impact et nuire à toute seconde génération Amazon famille Echo des appareils ?. utilisateur Eavesdropping parle le contenu et le contenu audio au serveur de commande à distance dans le cas où l'attaquant peut attaquer l'attaquant et le contrôle Amazon Echo, qui ne dit rien pour contrôler le réseau local (sans se réveiller, les lumières LED ne clignote pas).

Q4 Le plus gros problème :? rencontré dans le processus de recherche et des solutions pour obtenir les exploits du firmware. Amazon Echo mode interactif dans des circonstances normales que la voix des réseaux pour communiquer avec, mais le fonctionnaire n'a pas fourni de firmware, le firmware ne peut pas passer à travers un certain nombre de moyens conventionnels, qui pré et analyse post du défaut firmware a causé de grandes difficultés à déboguer. Après une période de pratique, nous pouvons maintenant utiliser la méthode de soudage manuel à moins de 10 minutes de la puce de mémoire flash firmware retiré de la carte mère et extraire le firmware, puis modifier le firmware en 5 minutes et re-soudage retour éclair sur la carte principale, le taux de réussite près de 100%, de cette façon que nous avons créé beaucoup de mois déjà racine du matériel Amazon Echo, a accéléré la vitesse et les exploits de débogage plus tard.

Q5: présentations vidéo part à l'avance non, s'il vous plaît attendons avec impatience une démonstration en direct de la vidéo sur DEF CON26 ?.

New Ji-won AI MONDE 2018 Assemblée de billets Early Bird []

En solde!

New Ji-won aura lieu le 20 Septembre AI Conférence mondiale des 2018 à Beijing National Convention Center, a invité l'apprentissage machine parrain, en mettant l'accent sur le professeur de l'intelligence artificielle à la CMU Tom Mitchell, Maike Mark Si-Tiger, Zhou Zhihua, un grand Cheng Tao, Chen Yiran AI et d'autres dirigeants et le destin de l'humanité.

Le site officiel de l'Assemblée générale:

Maintenant jusqu'au 19 Août New Ji-won nombre limité de billets Early Bird à la vente, la communication étroite avec le leader mondial de l'IA, l'intelligence artificielle, témoin de l'industrie mondiale à pas de géant.

  • Billets de ligne active lien:

  • billet de ligne active de code à deux dimensions:

Mai frustré SUV: les ventes perdues savent, rien vraiment merveilleux
Précédent
Wow! Le sentiment de coeur! 20 Thai bande dessinée dessinée à la main saisissants débuts! Meng tourné des amis ...
Prochain
La première rupture d'un billion de yuans! Ces données sont comment vous contribuez beaucoup?
voiture frustrés mai: les autres ont leur arrière-plan, alors que vous ne dos
Kaggle CTO fortement recommandé: concours d'apprentissage de la machine pour voir les tendances à partir des données historiques Kaggle
Ne pas aller à cet hôtel quelques Muji, vous auriez envie de ne pas rentrer à la maison!
Quatre images révèlent la position défensive nationale de football + défensif drôle d'air, la défaite est pas l'attitude si étrange!
Google chef d'uvre: automatique améliorée rétropropagation algorithme, la vitesse du train, puis mettre à jour!
Naissance à une fille, femme femme femme aussi heureuse qu'elle!
"Machine apprendre à voir nue" Google, Microsoft, Amazon, image forte qui capacité API Kam Wong?
Voir aussi sourire, Tin biens volés et la rivière la police à résoudre le cas!
spree Speed Tour route F1-- Mercedes SLR 722S
Liao Yue analyse de la force de la guerre: Guangdong profondeur de l'équipe, mais moins de deux dominante, Yi Jianlian est des risques physiques
Plus d'une douzaine d'hôpitaux de fausses couches diagnose justice, des milliards de dollars en mauvaise affaire, IBM Watson peut guérir?