Echo音箱变窃听器?顶象技术帮你打造安全IoT设备

2017-08-04|小象 1944

undefined

亚马逊Echo音箱广告语:控制你的智能家居。
(图片来自亚马逊,版权归原作者所有)

近日,网上爆出一则令人啼笑皆非却“细思恐极”的安全新闻,亚马逊出品的老款Echo音箱被人黑了。通过对这款音箱底部基座硬件的简单加工,英国安全研究人员展示了如何将恶意软件植入Echo的过程。恶意软件一旦植入便可以进行一系列恶劣的行径,监听、攻击网络中其他设备、盗用账号,甚至安装勒索软件,不一而足。

Echo音箱可谓是“网红”级别的大热门,搭载着亚马逊的语音交互工具Alexa大卖近千万台,也引得国内众多厂商纷纷效仿,华为、百度、海尔、腾讯、科大讯飞、阿里、小米、联想等超过 200 家公司都开始研发类似 Echo 的智能音箱设备。

而这种现象级的一拥而上背后也隐藏着深重的安全隐患。与传统PC端用户不同,现在的智能设备用户多为安全意识相对淡薄的普通百姓。随着越来越多的智能设备“飞入”这些对安全防护技术颇不敏感的寻常百姓家中,对于制造商层面的业务安全防控能力的要求也是越来越高。企业必须考虑如何能确保自己的IoT设备在用户正常的使用过程中不成为威胁用户安全的隐患。

这次事件也再次提醒我们,看似平常的家用物件都可能成为“被黑”的对象,对于IoT设备安全风险的防范决不能掉以轻心,哪怕是小小的智能音箱都可能成为攻击的对象,变成枕边的窃听器。

智能音箱与智能手机不同,它不是一个开放式的产品,用户无法在其上安装运行任意App,所以传统的针对App的安全保护方案(比如App加固)完全不适用。智能音箱的安全威胁主要来自于以下几个方面:

1.固化在智能音箱中的系统的安全性

在本次案例中,虽然是由于硬件设计造成的漏洞,但由于系统本身同样存在安全性问题,攻击者长驱直入,直接向系统内部植入恶意代码,这是以往针对App的加固保护方案无法解决的问题。要根本性的提高安全性,必须对整个系统的各个模块增强由内而外的安全基因,而不能寄希望于由外而内的加壳式保护。

2.音箱设备缺乏一机一密的安全性

智能手机用户虽然硬件与系统相同,但是不同用户使用的App不尽相同。假设一部分用户由于安装了某些带有漏洞的App而被攻击,不使用该款App的用户则可能不受影响。智能音箱却不同,同款音箱的用户硬件、软件没有区别。攻击者一旦找到攻击方法,所有的用户都无一例外面临同样的威胁。这就相当于所有用户的家门钥匙都是相同的,任何一位用户钥匙被盗,所有用户都同时面临一样的危险。在这样的场景下,一机一密就显得犹为重要。如果生产的每一台音箱都具有独一无二的密钥和保护手段,则相当于每个用户都拥有完全不同的锁和钥匙,这样即使某位用户的锁被攻破,其他用户也不受影响,从而大大减小安全事件的影响度,也为厂家提供安全修复方案赢得更多时间。

3.智能音箱传输数据的安全性

智能音箱通过网络传输的数据可能被截获或篡改。比如智能音箱都带有的语音识别功能,为了提高识别的准确率,音箱会先收集语音信息,然后将其上传至服务器端来作识别。对于传输数据的保护,常用方式是使用HTTPS等通信协议进行加密,虽然一般认为HTTPS能保证数据在传输链路上的完整性和不可篡改性,但是智能音箱中会内置对应的证书或密钥信息来完成加密和验证,如果音箱系统对于自身代码和数据的保护强度不够,一旦被攻击者逆向破解出关键的程序逻辑和证书密钥等敏感数据,并加以篡改,就能将这些语音数据传输至攻击者任意指定的服务器。

针对这些风险,顶象技术有着得天独厚的超强技术优势有效应对。

undefined

(顶象技术可提供一机一密的保护级别)

顶象技术的虚机源码保护在音箱内置系统的编译阶段,针对源码进行保护,从而不仅能够保护App,更能保护整个内置系统的安全性。对于保护的强度,顶象使用动感虚机指令的专利技术对代码进行保护,攻击者无法轻易逆向破解,不仅如此,每台设备的虚机指令都是独一无二的,任何一台设备被攻破,其他设备仍不受影响,从而达到一机一密的高安全性。

顶象技术的安全SDK同样内置一机一密的加密方案,从而设备中不再需要内置证书或密钥等敏感信息。除了能够对数据提供高强度的加密之外,还能识别不受信任的服务器,从而从源头防止用户数据的泄露。

智能时代早已悄然来临,然而我们的安全步伐仍需要跟进,如何保护用户隐私和安全是企业和商家必须足够重视并主动加以防范的。

400-8786-123
QQ在线咨询
在线咨询