V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
nidever
V2EX  ›  互联网

国内大厂们好像并不怎么 care 智能音箱的安全问题

  •  
  •   nidever · 52 天前 · 1178 次点击
    这是一个创建于 52 天前的主题,其中的信息可能已经有所发展或是发生改变。

    uart ttl 口都留着, 可以轻易拿到 root, 然后就可以愉快的玩耍了

    甚至, 可以编译个alexa跑起来

    B 站视频: 天猫精灵 小爱 小度 小度 PRO

    安全性的问题大家怎么看

    18 条回复    2021-08-29 19:53:13 +08:00
    gam2046
        1
    gam2046   51 天前
    原则上问题不大,设备你已经买了,这东西你是咋玩都可以,是听歌还是拆了,甚至烧了都可以。反正厂家已经赚到钱了。

    TTL 这种也不太可能,别人到家里来一趟就给偷偷摸摸做了手脚,毕竟要拆机。
    MakeItGreat
        2
    MakeItGreat   51 天前 via Android
    别人送或者卖给你一个带后门的音箱
    polaa
        3
    polaa   51 天前
    还以为 RCE 呢
    CallMeReznov
        4
    CallMeReznov   51 天前   ❤️ 3
    一个黑客,不远万里,撬开你家的锁,已经进入你家,他不去动能监视全局的路由器.
    不去动可以监视你全部工作信息的个人电脑.
    不去动可以监视你全家动作的监控摄像头.
    而是废了九牛二虎的力气拆开你家的音响,插上脱机下载器去在你的智能音响里整活.
    这是一种多么 GEEK 与硬核的手段啊!


    说正经的,除非你到手就已经被人植入过恶意后门的音响设备.
    硬件上的安全问题几乎不考虑,反而是那种有大量留存量切老久无人维护系统固件的机器, 反而容易被用网络手段控制.
    icewent
        5
    icewent   51 天前
    安全,我给一个建议:
    装上一个实体开关。
    别让我每次都拔电线。
    mlhorizon
        6
    mlhorizon   51 天前
    都能碰到电路了,有几个设备是安全的。
    特别是这种百元级的设备。
    nidever
        7
    nidever   51 天前
    当初 Tencent Blade Team 破解 amazon echo 和 google home 时, 是把 nand flash 吹了下来, 提取固件, 研究出了漏洞, 获取了 RCE

    [物联网安全系列之远程破解 Google Home]( https://security.tencent.com/index.php/blog/msg/141)


    设备本身还是做了很多防护手段的

    [Echo Dot 3rd Gen Digging Deeper]( https://www.briandorey.com/post/echo-dot-3rd-gen-digging-deeper)


    然后国内大厂们的智能音箱, 一个 usb-ttl, 焊两根线的事儿. 顶多加个登陆密码
    mxalbert1996
        8
    mxalbert1996   51 天前 via Android
    你这里的安全性指什么?容易用物理手段破解会有什么安全问题吗?
    nidever
        9
    nidever   51 天前
    @mxalbert1996 更多指的是设备本身的安全性. 任天堂的 switch 是物理手段破解的. 而且硬件本身存在漏洞的情况下, 是不容易通过软件升级解决的.

    现在芯片一般都有 secure boot 机制, 启动时会校验固件, 避免启动被篡改的固件.
    天猫精灵用的是 MTK 的 mt8516, 启动时会链式校验 bootloader, kernel 以及 rootfs.
    意味着即便获取了 root, rootfs 也是不能动的, 不然校验失败, 没法启动.

    这种启动情况下, 天猫精灵能刷成 alexa, 说明 secure boot 使用不当, 形同虚设.

    大家喜闻乐见的非接触式的也来一个:
    杭州某琪的 mini, 端口 10004, 名为 zygote 的进程, 跑了个简单的 tcp server,
    执行的是这个 "execl("/bin/sh", "sh", "-c", buff, (char *)0);"
    cabbage
        10
    cabbage   51 天前 via Android
    @nidever 所以好家伙这是 10004 端口直接挂个 shell 了啊。。都不用费力气破解??
    mxalbert1996
        11
    mxalbert1996   51 天前 via Android
    @nidever 你还是没有解释清楚安全性具体指什么。Switch 被破解后可能导致盗版游戏、游戏作弊等等安全问题,智能音箱被物理破解以后有什么安全问题呢?
    nidever
        12
    nidever   50 天前
    @mxalbert1996 作为一个拿到 root 的 linux 设备, 能做的事情就多了. 音箱来讲, 比较容易想到的是偷偷录音, 上传到第三方服务器, 而且是在不影响正常功能的情况下, 让用户感知不到.

    作为智能家居的入口, 理论上可以操控联网的家电
    nidever
        13
    nidever   50 天前
    @cabbage so, 要怎样看待厂商的这种操作
    mxalbert1996
        14
    mxalbert1996   50 天前 via Android
    @nidever 所以我强调了物理破解,对你的回复见 4 楼
    tianzi123
        15
    tianzi123   49 天前
    @nidever 都能进内网了,直接黑监控和电脑不是更快
    nidever
        16
    nidever   49 天前
    跑偏了各位, 安全的范畴不仅仅是网络安全. 也不是想讨论家里的哪个设备更容易被入侵或者更容易窃取什么

    即便是按照有些思路, 没有远程漏洞就无所谓, 那么想一想智能音箱的二手交易, 一般人能否分辨是否动了手脚.
    而且, 以后二手电子产品的市场会增长很快, 即便是物理破解, 隐患也可想而知.

    有人觉得智能音箱就不用, 或者不用时断电就是了. 如果智能门锁安全性做的不够呢, 智能汽车呢

    硬件安全同样重要, 希望能引起大家足够的重视

    硬件安全方面再举个例子, 黑莓的最后几款手机用了安卓系统, 以安全性著称, 所以没有听说能给那几款黑莓手机刷机的.
    mh4cx3r
        17
    mh4cx3r   48 天前 via Android
    在物联网这行干过一段时间,项目管理各种混乱导致设备带口子出厂太正常了...大厂都免不了更别说一般小厂,还有为数不少的潜在灰黑产盯着,内外勾结也这种事也很难说...

    所以我个人对所谓"智能"设备的基本态度是能不用就不用,避而远之,不论国内还是国外厂商,避开所有非必需"智能"产品。从业人员都搞不定,更别指望普通消费者,基本没可能搞清楚自己手里的"智能"设备到底在偷偷摸摸干什么

    帖主说想引起大家重视硬件安全...我持悲观态度,并且我悲观的认为随着技术发展,情况只会越来越糟,原因如上...
    mh4cx3r
        18
    mh4cx3r   48 天前 via Android
    楼上还有嘲讽认为硬件安全可以不用考虑的,居然还有人给点赞的?... 图样了兄 dei,数不清的僵尸,蠕虫在后门等着你呢
    关于   ·   帮助文档   ·   FAQ   ·   API   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   2051 人在线   最高记录 5497   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 33ms · UTC 07:18 · PVG 15:18 · LAX 00:18 · JFK 03:18
    ♥ Do have faith in what you're doing.