今日  首页 - 往期报纸 - 帮助    
  文章搜索:
安全漏洞频出,攻击事件多发,业内专家提醒——
智能音箱须防“跑调”
作者:武晓莉
图片


    ■本报记者 武晓莉
  随着人工智能的发展,家用设备也在日益互联互通,智能音箱作为重要的语音互动智能终端,正在担负起越来越多的家居控制枢纽功能。但是,近一两年来,智能音箱被攻击事件不断发生,智能音箱行业安全态势引人注目。为了规范并有效推动智能音箱产业发展,泰尔终端实验室的专家组织开展了智能音箱的性能、安全方面的测评并公布了相关测评结果。泰尔终端实验室信息安全部高级工程师刘陶就智能音箱信息安全测评进行了解读。
安全问题突出
  “测评过程发现的比较严重的安全问题是系统补丁更新不全、漏洞修复比例低。”刘陶说,被测的系统版本普遍偏老,主要是因为补丁更新不完整。测试人员对被测的产品系统进行漏洞扫描和人工排查,发现大部分系统不仅存在高危漏洞,而且漏洞的修复比例非常低,一些产品甚至存在未修复的高危隐私漏洞。有编号的已知漏洞在某款产品上就超过50个,部分漏洞验证代码在网上能轻易找到,因此安全风险非常大。
  系统的核心部件没有进行安全防护,逆向很容易发现远程代码执行的漏洞。某设备某款程序没有进行混淆和加固,测试人员进行逆向测试时,发现远程执行漏洞可以通过安装一些脚本进行分析,对它进行操作。
  多款产品没有系统安全地启动校验。这意味着黑客可以对它的系统进项进行随意篡改,篡改之后还可以正常启动。这就会导致恶意代码正常执行,比如攻击者在里面放了一段让硬件失效的代码,可以直接导致音箱无法正常使用,这些都是可以远程操作的。多款产品的OTA数据直接通过明文进行传输。
  大部分产品没有开启必要的安全配置,存在Root账户,危害很大。还有端口在安全防护上普遍意识低下,比如大量的ADB调试端口可以开启,攻击者进行设备的远程连接就可以直接获得Root的权限,直接对设备进行远程控制。
  手机端APP已经有非常成熟的安全防护方案,但在智能音箱上多未被采纳。被测的大部分产品的APP都没有进行安全加固。如果没有进行安全加固,也没有打包,黑客就可以在程序里面植入大量的木马和广告,打包之后推向用户,导致用户隐私泄露。用户账户都是在APP上,被窃取的风险很大。
  主流的程序模块没有采用ssl加密传输,存在明文传输用户信息行为,导致用户的信息泄露。还有配网方案普遍存在泄露用户WiFi密码的问题,攻击用户的智能音箱,就可以直接连到用户的WiFi上。
  刘陶说,智能音箱的安全标准目前业界还缺乏统一的技术标准,通信协议、安全体系等方面也参差不齐,导致一些安全隐患的出现。据悉,针对现状,泰尔终端实验室正在努力推进智能音箱相应评估标准和检测评估体系的建立。
攻击链不断扩大
  “可以基于智能音箱最经典的使用场景来看一下智能音箱攻击链。”刘陶说,智能音箱在使用过程中涉及智能音箱、消费主体、远程云服务、手机APP和音箱、电视、窗、灯等家庭关联设备。用户与音箱进行语音交互,会将大量数据发送到音箱端来构建详细的用户轮廓。音箱会将这些数据跟后台的服务之间通过通信链路进行连接。云服务则利用大数据、云计算、AI计算等技术向客户提供多种多样的服务。在家庭内部,用户可能会使用APP来进行内容的控制,以及APP和用户或APP和音箱之间的交互。音箱同时还需要直接和家居设备进行互连,这又会存在控制指令。刘陶说:“因为智能音箱的功能是多种多样的,所以它的攻击链在不断扩大。”
攻击目标多
  攻击者比较感兴趣的目标有6个方面:一是设备劫持。比如对设备进行加密,之后给用户发勒索邮件,用户必须付钱才能解密,而且也有可能将智能音箱变成DDoS的肉鸡设备。二是播放劫持。我国对内容监管非常重视,但音箱向用户推送的内容,也可能会成为攻击者的目标,攻击者会对内容进行篡改或者进行其他攻击。比如播放黄赌毒及违法内容等。三是越权调用。比如通过远程攻击,进行远程敏感数据的窃取或远程录音操控。四是音频攻击。针对语音控制的攻击比较多发,如语音命令攻击,用以控制设备、破坏AI模型、进行音频对抗攻击等。五是隐私泄露。由于智能音箱涉及大量用户信息的传输,因此隐私泄露可能是目前这个行业里需要关注的重点。六是非法接入。比如合法功能被异常篡改或者让它失效,导致敏感数据泄漏、合法功能异常或失效等。
攻击种类复杂
  从技术架构上讲,安全攻击方式可以分为4类,它们针对系统和应用软件的漏洞或者软件的特权用户进行攻击。
  针对软件的攻击。如挖掘OS和应用软件漏洞,利用漏洞对设备实施远程攻击;通过软件后门、特权用户进行攻击;逆向分析,分析实现逻辑、挖掘逻辑漏洞,寻找硬编码的密钥、证书等信息;伪造固件,植入恶意代码等。
  通过通信协议进行攻击,在通信管道上进行拦截、篡改、伪造信息等。如嗅探攻击,拦截、篡改、伪造传输信息,伪造身份信息等。
  针对基础硬件的攻击比较常见。如进行总线监听、调试接口类的攻击和使用简单的工具来进行硬件层面的攻击。
  高级应用的攻击是用硬件芯片的分析技术来窃取上面所储存的用户信息。如利用时间、功耗、电磁辐射、故障注入等方式对硬件芯片进行攻击,以及使用专用的设备进行攻击等。
固件及软件都有隐患
  60%的物联网设备web界面存在安全漏洞、80%的物联网设备存在隐私泄漏、70%的设备通讯没有加密、80%的设备允许使用弱密钥、90%的设备固件升级时未校验签名。这组来自《阿里物联网安全年报》的数据,显示出智能固件及软件都有安全隐患。
  刘陶说,很多终端的操作系统本身就因为平台根本没有适配物联网终端的特点而形成新的安全漏洞;终端操作系统在设计开发时,主要以实现功能为主,对安全方面考虑较少,引入了大量脆弱点。
  固件也存在大量漏洞。90%以上的固件升级更新机制实现时并不安全,大量升级操作存在固件不加密、没有对固件进行签名校验等漏洞;固件中包含明文密钥信息;固件中保留比较敏感的调试命令接口。
  另一个安全隐患存在于传输通道。通信协议攻击主要是对通信协议进行漏洞的挖掘,由于音箱和与之相连的家用电器间使用多种无线通信协议,比如WiFi、蓝牙等,这类短距离的传输通信协议很难将复杂的安全机制融入进去,因此很容易变成篡改、伪造信息传输的脆弱点。
  硬件攻击方面,调研数据显示,80%的设备都存在暴露硬件调试接口问题,很容易被设备应用。设备完整性的算法及加密过程中的密钥可能在硬件层面并没有进行完整性和安全性、保密性防护,导致这些硬件层面的漏洞会影响到更多设备。
  刘陶说,这次测评正是针对可能面临的威胁和风险,针对市场份额最大的几款音箱作为此次抽查的对象进行信息安全的测评。主要测试目前比较热的攻击点的检测方案,包括固件安全、启动和更新(安全启动、系统更新、系统回稳)、配置安全(权限配置、分区保护等)、手机端控制APP的安全(有没有进行安全加固,控制校验做得好不好等)、用户信息保护(专门对用户信息的收集、敏感信息的传输和联网安全做了测评)及AI业务安全等。

  

更多>>    中国消费者报近期报纸查看
 
  本文所在版面
【第 07 版:数码】
  本文所在版面导航
·智能音箱须防“跑调”
©版权所有 中国消费者报社
©中国消费者报社 京ICP备09107225号