nidever

nidever

V2EX 第 551854 号会员,加入于 2021-07-27 10:30:02 +08:00
nidever 最近回复了
跑偏了各位, 安全的范畴不仅仅是网络安全. 也不是想讨论家里的哪个设备更容易被入侵或者更容易窃取什么

即便是按照有些思路, 没有远程漏洞就无所谓, 那么想一想智能音箱的二手交易, 一般人能否分辨是否动了手脚.
而且, 以后二手电子产品的市场会增长很快, 即便是物理破解, 隐患也可想而知.

有人觉得智能音箱就不用, 或者不用时断电就是了. 如果智能门锁安全性做的不够呢, 智能汽车呢

硬件安全同样重要, 希望能引起大家足够的重视

硬件安全方面再举个例子, 黑莓的最后几款手机用了安卓系统, 以安全性著称, 所以没有听说能给那几款黑莓手机刷机的.
@cabbage so, 要怎样看待厂商的这种操作
@mxalbert1996 作为一个拿到 root 的 linux 设备, 能做的事情就多了. 音箱来讲, 比较容易想到的是偷偷录音, 上传到第三方服务器, 而且是在不影响正常功能的情况下, 让用户感知不到.

作为智能家居的入口, 理论上可以操控联网的家电
@mxalbert1996 更多指的是设备本身的安全性. 任天堂的 switch 是物理手段破解的. 而且硬件本身存在漏洞的情况下, 是不容易通过软件升级解决的.

现在芯片一般都有 secure boot 机制, 启动时会校验固件, 避免启动被篡改的固件.
天猫精灵用的是 MTK 的 mt8516, 启动时会链式校验 bootloader, kernel 以及 rootfs.
意味着即便获取了 root, rootfs 也是不能动的, 不然校验失败, 没法启动.

这种启动情况下, 天猫精灵能刷成 alexa, 说明 secure boot 使用不当, 形同虚设.

大家喜闻乐见的非接触式的也来一个:
杭州某琪的 mini, 端口 10004, 名为 zygote 的进程, 跑了个简单的 tcp server,
执行的是这个 "execl("/bin/sh", "sh", "-c", buff, (char *)0);"
当初 Tencent Blade Team 破解 amazon echo 和 google home 时, 是把 nand flash 吹了下来, 提取固件, 研究出了漏洞, 获取了 RCE

[物联网安全系列之远程破解 Google Home]( https://security.tencent.com/index.php/blog/msg/141)


设备本身还是做了很多防护手段的

[Echo Dot 3rd Gen Digging Deeper]( https://www.briandorey.com/post/echo-dot-3rd-gen-digging-deeper)


然后国内大厂们的智能音箱, 一个 usb-ttl, 焊两根线的事儿. 顶多加个登陆密码
关于   ·   帮助文档   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   2068 人在线   最高记录 5497   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 15ms · UTC 06:32 · PVG 14:32 · LAX 23:32 · JFK 02:32
♥ Do have faith in what you're doing.