共计 1390 个字符,预计需要花费 4 分钟才能阅读完成。
应用“Alexa Skills”语音命令,用户能够在亚马逊语音助手上加载许多额定的性能。然而,这些技能往往有安全漏洞和数据保护问题。
德国波鸿大学(RUB)和北卡罗来纳州立大学 HorstGörtz IT 平安研究所的钻研人员发现了这些问题,并在当地工夫 2 月 24 日的举办的网络与分布式系统平安研讨会(NDSS)上介绍了他们所做的工作。
剖析超过 9 万项技能,发现重大平安缺点
在他们的钻研中,Christopher Lentzsch 和 Martin Degeling 博士的钻研小组第一次钻研了 Alexa Skills 的生态系统。这些语音命令不仅由亚马逊本人开发,也有内部供应商开发。用户能够在亚马逊间接经营的商店下载它们,在某些状况下,它们也会被亚马逊主动激活。
钻研人员从 7 个国家的商店平台上取得并剖析了 90194 项技能,他们发现了平安应用的重大缺点。RUB 零碎安全性主席 Martin Degeling 博士介绍了“Alexa Skills”存在的一些问题,“第一个问题是,自 2017 年以来,亚马逊曾经局部主动激活了 Skills。以前,用户必须批准应用每个技能。当初他们简直不能概括 Alexa 给出的答案来自哪里,以及最后是谁编程的。”Martin Degeling 博士进一步解释所,更可怜的是,用户通常不分明哪个技能在什么时候被激活。例如,如果你要求 Alexa 称誉你,你能够从 31 个不同的供应商那里失去回应,然而不能立刻分明哪一个是主动抉择的。命令的技术实现所需的数据可能无心中被转发给内部提供程序。
用虚伪的身份公布新技能
Martin Degeling 示意,“咱们可能证实能够以谬误的身份公布技能。例如,驰名的汽车公司为他们的智能零碎提供了语音命令。用户下载这些内容是因为置信公司自身曾经提供了这些技能。然而状况并非总是如此。”只管亚马逊会查看在认证过程中提供的所有技能,然而这种所谓的技能抢注(即采纳现有供应商名称和性能)通常并不引人注意。
钻研人员解释说:“通过试验,咱们可能以一家大公司的名义公布技能。能够开掘用户提供的有价值的信息。”因而,例如,如果汽车供应商尚未为其汽车中的智能零碎开发技能来调高或调低汽车中的音乐,那么攻击者将可能以该供应商的名义这样做。
Martin Degeling 说:“他们能够利用用户对家喻户晓的名字和亚马逊的信赖来获取个人信息,比方地位数据或用户行为。”然而,在此过程中,犯罪分子无奈间接窃听加密数据或更改具备歹意用意的命令来操纵智能车,例如关上车门。
绕过亚马逊的安全检查
钻研人员还发现了另一个平安危险: 这些技能可能会随着供应商的扭转而扭转。RUB 信息和技术治理主席 Christopher Lentzsch 认为,这个破绽将亚马逊先前的认证过程的安全性置于另一个角度。他解释说,“攻击者能够在一段时间后从新编写他们的语音命令,要求用户提供信用卡数据。亚马逊的测试通常能捕捉到这样的提醒,但不容许这样做ーー改变程序后的技巧能够绕过这种管制。”
数据保护申明有余除了这些平安危险之外,钻研小组还发现,这些技能的通用数据保护申明中还存在严重不足。例如,只有 24.2% 的技能齐全领有所谓的隐私权政策,而在“Kids”和“Health and Fitness”等特地敏感的畛域则更少。Martin Degeling 特别强调了这一点应该有很大的改良。
亚马逊曾经向钻研团队确认了一些问题,并示意正在钻研对策。