駭客技術研究組織SRLabs發現,無論是Google Home或是Amazon的Alexa智慧助理,惡意人士都可以透過廠商開放的標準介面,使裝置轉變成為智慧間諜,不只能夠利用語音釣魚騙取用戶的敏感訊息,還能在用戶認為裝置停止運作之後,持續繼續進行竊聽。

智慧間諜的第一種攻擊模式,可以透過簡單地變更後端,就能向用戶請求密碼,研究人員提到,利用這項手法,任何語音應用程式都可以請求諸如使用者密碼等敏感資訊。駭客可先創建一個看似無害的應用程式,而該應用程式包含一個由「開始」觸發的意圖(Intent),並把下一個收到的字詞設為使用者輸入。意圖是指使用者可以操作,並可定義於Alexa的技能(Skills)或是Google Home的行動(Actions)中的動作。

由於Amazon或Google只會在語音應用程式發布前檢查其安全性,而在之後便不會再有第二輪的安全審核。因此駭客可將先前通過審核的歡迎訊息,替換成假造的錯誤訊息,向用戶發送「您所在的國家/地區目前無法使用此技能」的語音,讓用戶以為應用程式尚未啟用,而用戶便會假設語音應用程式不再進行監聽。

接著讓語音應用程式說出字元序列「U+D801、點、空白」,而由於裝置無法發音該字元序列,因此會讓裝置進入靜默的狀態,而重複多次該字元序列,則可延長音響靜音的時間,等待一段時間靜音之後,播放出語音釣魚訊息「有裝置可用的安全更新,在密碼之後開始更新」,而之後用戶說的所有內容,都會被傳送給駭客。駭客也可以使用類似的方法,來取得用戶的電子郵件,以存取Amazon或Google帳號。

第二種智慧間諜的攻擊方法,則是使用假的暫停意圖來竊聽用戶,竊聽Alexa跟Google Home用戶的方法不同。目標攻擊Alexa用戶的駭客,可以利用Alexa裝置以特定關鍵字觸發語音錄製的功能,像是我,或是之後可能會帶有敏感資訊的電子郵件、密碼或是地址來竊聽敏感資訊。駭客先創建一個無害的技能,裡面包含兩個意圖,第一個是由停止指令啟動且會複製停止意圖的意圖,第二個則是由特定常用字詞開始的意圖,並將之後收到的語音作為使用者輸入。

同樣的在Amazon審查之後,駭客可以把語音應用程式中的第一個意圖改為說再見,但是持續開啟對話(Session),同樣讓裝置念出「U+D801、點、空白」字元序列以維持靜默,同時也改變第二個意圖,使其不做任何反應。這樣的安排讓用戶嘗試結束技能的時候,依然會聽到再見的語音訊息,但是技能會持續運作數秒鐘,這時當用戶說出的句子以關鍵字詞開頭,則意圖會將該句子當作使用者輸入,發送給攻擊者。

而對於Google Home來說,第二種智慧間諜攻擊法更強大,不需要指定觸發關鍵字,而且駭客還可以無限期監聽用戶對話。同樣利用了語音應用程式不會被審查第二次的漏洞,在語音應用程式發布之後,修改原本的意圖,並且結合靜默與監聽,可以讓語音應用程式不停地向駭客的伺服器發送已辨識的語音,甚至將帶有OK Google前綴的用戶命令,發送給駭客,而駭客還可以模擬其他應用程式的行為,進行中間人攻擊。

SRLabs在揭露漏洞之前,已經依照漏洞通報程序通知Google和Amazon,研究人員提到,要防止智慧間諜的攻擊,Amazon與Google需要對語音應用程式商店進行更嚴格的審查,並且刪除無法發音的字元或是語音合成標記語言(SSML),以防裝置可以產生長時間的停頓。而使用者具有語音應用程式也會遭到濫用的認知,在安裝的時候要更加謹慎。


Advertisement

更多 iThome相關內容