Biến Đổi Một Echo Thành Thiết Bị Giám Sát Chỉ Cần Một Chút Lập Trình Tinh Nhuệ

Quan trọng là không nên nâng cao quá mức rủi ro về an ninh của Amazon Echo và các loại loa thông minh khác. Chúng hữu ích, thú vị và thông thường có các biện pháp bảo vệ quyền riêng tư được suy nghĩ kỹ lưỡng. Tuy nhiên, việc đặt một mic trong nhà bạn tự nhiên gây ra những câu hỏi liệu nó có thể được sử dụng để nghe trộm—đó là lý do tại sao các nhà nghiên cứu tại công ty bảo mật Checkmarx bắt đầu thử nghiệm với Alexa, để xem họ có thể biến nó thành một thiết bị giám sát hay không. Họ đã làm được điều đó mà không cần can thiệp sâu rộng.
Cuộc tấn công, mà Amazon đã sau này sửa chữa, theo dõi quy trình dự kiến của việc sử dụng và lập trình một Echo. Bởi vì mic của Echo chỉ hoạt động để gửi âm thanh qua internet khi có người nói một từ kích thích—thường là "Alexa"—các nhà nghiên cứu đã xem xét xem họ có thể liên kết với một trong những phản ứng chính thức đó để nghe trộm. Một số thay đổi mở đầu thông minh sau đó, họ đã đạt được mục tiêu của mình.
"Thực sự thì chúng tôi không đánh cắp bất cứ thứ gì, chúng tôi không thay đổi bất cứ thứ gì, chúng tôi chỉ sử dụng các tính năng được cung cấp cho các nhà phát triển," nói Erez Yalon, trưởng nhóm nghiên cứu tại Checkmarx. "Chúng tôi đã gặp một số thách thức mà chúng tôi phải vượt qua, nhưng từng bước một nó đã xảy ra."
Thực tế, các nhà nghiên cứu đã sử dụng một kỹ thuật tấn công phổ biến hơn trong các thiết bị di động để thực hiện nghe trộm của họ. Trong khi trên điện thoại thông minh bạn có thể tải xuống một ứng dụng độc hại đã âm thầm vào, ví dụ, Cửa hàng Google Play, các nhà nghiên cứu thay vào đó tạo ra một ứng dụng Alexa độc hại—được biết đến là một "kỹ năng"—có thể được tải lên Cửa hàng Kỹ năng của Amazon. Cụ thể, các nhà nghiên cứu thiết kế một kỹ năng hoạt động như một máy tính, nhưng có nhiều hoạt động hơn phía sau cánh cửa. (Đội ngũ Checkmarx thực sự không làm kỹ năng của họ dành cho công chúng.)
Để sử dụng một kỹ năng, bạn phải nói từ báo thức của thiết bị để mic bắt đầu chuyển âm thanh qua internet để xử lý. Trong ví dụ của Checkmarx, khi người dùng sau đó yêu cầu máy tính được kích hoạt của họ thực hiện một số phép toán đơn giản, yêu cầu đó được định tuyến đến kỹ năng, trả lời là đáp án. Thông thường, tương tác sẽ kết thúc ở đó, và mic sẽ ngừng truyền. Nhưng các nhà nghiên cứu đã lập trình kỹ năng của họ sao cho thay vào đó, một chức năng phát triển gọi là “shouldEndSession” sẽ tự động giữ cho Echo lắng nghe thêm một chu kỳ.
Ngay cả khi đó, thông thường Alexa sẽ đưa ra một lời nhắc "đọc lại" bằng giọng nói, cho biết người dùng biết rằng nó vẫn đang hoạt động tích cực. Tuy nhiên, các nhà nghiên cứu phát hiện ra rằng họ có thể đơn giản là đặt giá trị trống vào lời nhắc này thay vì từ, có nghĩa là Echo sẽ giữ yên và sẽ không thông báo cho người dùng biết rằng phiên đang tiếp tục.
Cuối cùng, các nhà nghiên cứu lập trình kỹ năng để chuyển từ từ và câu được nói trong suốt phiên, và gửi dữ liệu đó trở lại cho nhà phát triển. Thông thường, một kỹ năng Alexa chỉ được lập trình để chuyển từ một số lệnh cụ thể, nhưng các nhà nghiên cứu đã có thể điều chỉnh điều này để kỹ năng có thể ghi lại bất kỳ từ ngữ tùy ý nào. Họ cũng lập trình kỹ năng để mong đợi các câu chứa gần như bất kỳ số lượng từ nào, bằng cách tạo ra các chuỗi có độ dài khác nhau. Những điều chỉnh kết hợp nhau cho phép nghe trộm tiếp tục trên một mục tiêu không để ý sau khi một tương tác Echo dường như đã kết thúc, như được thấy trong video dưới đây.
Có rõ ràng những hạn chế đối với phương pháp nghe trộm này. Nó chỉ cung cấp bản ghi chữ, không phải là bản ghi âm, của cuộc trò chuyện của một mục tiêu. Ngoài ra, ngay cả một phiên kéo dài, mặc dù lý thuyết có thể là vô tận, trong thực tế chỉ kéo dài trong vài phút trước khi Echo thường sẽ tắt nó. Điều này có nghĩa là kẻ tấn công chỉ sẽ nhận được những cơn gió ngắn của giám sát, và thậm chí chỉ sau khi người dùng tương tác có ý định với Echo bị xâm phạm. Cũng khó khăn đủ để tìm các kỹ năng Alexa mà bạn đang tìm kiếm một cách tích cực; người dùng tình cờ phát hiện ra một ứng dụng độc hại trong khi duyệt web một cách thoải mái có vẻ khá khó tin.
Các nhà nghiên cứu cũng lưu ý rằng đèn xanh của Amazon Echo và Echo Dot vẫn sáng suốt trong quá trình này, báo hiệu cho người dùng biết rằng thiết bị vẫn đang lắng nghe. Tuy nhiên, họ và chính Amazon đều không xem đây là một biện pháp giảm nhẹ đầy đủ, Hết cả smart assistants, cuối cùng, là người dùng không cần nhìn vào chúng để tương tác với chúng. Và chức năng Alexa ngày càng được tích hợp vào các thiết bị và dịch vụ của bên thứ ba mà không nhất thiết có đèn xanh hoặc tương đương.
Là một phần của những biện pháp phòng thủ mở rộng, các nhà nghiên cứu cho biết Amazon hiện đang kiểm soát các lời nhắc trống rỗng một cách cẩn thận hơn, sàng lọc chức năng nghe trộm này khi đánh giá kỹ năng cho cửa hàng của mình, và làm chặt chẽ hơn đối với các phiên kéo dài không bình thường. Một người phát ngôn của công ty nói với MYTOUR trong một tuyên bố rằng, "Chúng tôi đã triển khai các biện pháp giảm nhẹ để phát hiện loại hành vi kỹ năng này và từ chối hoặc kiềm chế những kỹ năng đó khi chúng tôi phát hiện ra."
Tuy nhiên, đối với những người lo lắng về nhược điểm về quyền riêng tư của trợ lý ảo thông minh, những kết quả này như một lời nhắc rằng mời một mic nóng vào không gian cá nhân của bạn cũng mời gọi một mức độ rủi ro nhất định. "Tôi không nói rằng mọi người không nên sở hữu trợ lý ảo thông minh, tôi chỉ nghĩ rằng mọi người nên biết"," nói Amit Ashbel, giám đốc tiếp thị sản phẩm tại Checkmarx. "Nếu bạn có một thiết bị như vậy ở nhà, một cách nào đó có lẽ có cách nào đó để xâm phạm quyền riêng tư của bạn và bạn nên cảnh báo."
- Một kỹ thuật hack vật lý phức tạp hơn có thể biến một Echo thành một thiết bị nghe trộm
- Đây chính xác là điều Alexa và Google Assistant làm với dữ liệu giọng nói của bạn—và cách để lấy lại quyền kiểm soát
- Đối với những người không bị tắt lòng và đừng ngần ngại!—dưới đây là hướng dẫn của MYTOUR về ngôi nhà thông minh
