研究人员发现Google和Amazon智能音箱可以被用来记录用户会话或通过恶意录音APP进行密码钓鱼。除非两个公司采取措施堆智能设备内嵌的app进行审查和限制,否则恶意开发者就可以利用其中的弱点来用户处录音。
修改intents
Amazon Alexa的skills和Google Home的actions,智能音箱的voice app可以通过开发者定义的一些关键词来唤醒或调用,这些唤醒词一般是app的名字。
"Hey Google/Alexa, turn on my Horoscope" – 就可以打开 Horoscope app
Skill或action的功能是通过intent调用的。Intent可以将slot value设置为特定变量。
"Tell me my horoscope for today" – slot value为'today' 的intent。
用户可以告诉智能音箱停止skill或action,但来自德国的安全研究人员就证明了恶意app可以绕过intent,并继续监听。
这表明恶意app可以收到来自Google和Amazon的安全许可时间戳,将监听到的音频传输到第三方服务器,使用户出于巨大的隐私威胁中。
用来窃听的恶意Amazon skill会有一个修改的没有关闭的intent。Session会继续持续预定义的一段时间。
研究人员通过修改stop intent让skill保持运行而不是关闭。但是用户仍然会听到表明skill结束的goodbye的消息。
为了在监听阶段让智能音箱保持静默,研究人员在intent之后添加了Unicode字符序列“�. “ (U+D801, 点, 空格)。因为该序列无法发音,所以智能音箱会在恶意app监听会话的一段时间内保持静默。然后可以添加多次以上字符来延长监听时间。当有特定词语触发了第二个intent,攻击者就可以记录句子作为slot value。这是攻击者监听用户的备选方案。
监听 Google Home
由于设计的原因,Google home的action监听用户会话的时间会长一些。将用户置于循环中后,设计就可以发送识别的语音流给攻击者,而无需发出嗡嗡声来表明该活动。
智能音箱的设计就是等待9秒的声音输入,然后稍等一会就停止。Action停止工作前会重复3次以上行为。当检测到会话时,计数器就会重置。
通过修改main intent来以bye的声音结束就可以实现攻击。
含有SSML元素的'noInputPrompts'或不发音的Unicode字符序列都可以让智能音箱静默,而监听action会继续进行语音-文本的翻译活动。
App在通过Amazon和Google的初步检查后,就可以修改恶意intent,但所作的修改并不会触发第二次验证。攻击者也正是利用这个漏洞来发起攻击的。
密码钓鱼
研究人员还证明使用类似的技术可以欺骗用户提供自己的口令。比如:
"An important security update is available for your device. Please say start followed by your password"
设备要进行重要的安全更新,请在输入口令后说start update开始更新。
但是Google和Amazon都没有这种要求用户输入密码的方式。用户所说的一切都会被转换为文本,并发送给攻击者的服务器。PoC视频如下所示:
Amazon Alexa密码钓鱼
www.youtube.com/embed/Wh2uexUAy7k
Google Home密码钓鱼
www.youtube.com/embed/HliuWtVW4vY
本文翻译自:https://www.bleepingcomputer.com/news/security/malicious-apps-on-alexa-or-google-home-can-spy-or-steal-passwords/如若转载,请注明原文地址: https://www.4hou.com/info/news/21108.html