自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

IoT安全噩夢:Skill Squatting

安全 應用安全 移動安全 物聯(lián)網(wǎng)安全
聯(lián)網(wǎng)設備快速增殖,物聯(lián)網(wǎng)(IoT)技術(shù)迅速超越了基本聯(lián)網(wǎng)裝置和可穿戴設備的范疇,語音處理等更復雜的互動式功能開始冒頭,智能音箱之類聲控設備迎來極大增長。

聯(lián)網(wǎng)設備快速增殖,物聯(lián)網(wǎng)(IoT)技術(shù)迅速超越了基本聯(lián)網(wǎng)裝置和可穿戴設備的范疇,語音處理等更復雜的互動式功能開始冒頭,智能音箱之類聲控設備迎來極大增長。

Adobe Analytics 的調(diào)查研究顯示:2018年,受訪消費者中32%擁有智能音箱,上年同期的比例是28%。語音助手產(chǎn)品的采用率甚至超過了智能手機和平板電腦的——事實上,有人預測:到2020年,全球?qū)⒂?.25億智能音箱走入消費者家中。

[[257399]]

智能音箱蓬勃發(fā)展

智能音箱市場膨脹的同時,我們不得不考慮這些設備走入家庭的潛在安全影響。一個不太為人所知的威脅就是“Skill Squatting ”(譯為:技能偷占),該威脅很可能發(fā)展成現(xiàn)實網(wǎng)絡安全問題。

語音助手驅(qū)動的設備依賴“技能”,或者說指示助手執(zhí)行任務的聲音指令組合。當該用戶通過短語下達聲音指令時,設備注冊該指令并確定用戶想要激活的技能。從開啟客廳的燈盞,到往購物清單上添加商品,甚至直接購買這些商品——用戶下達的每一個指令都有相應的技能與之關聯(lián)。

每個智能助手都有能力在軟件小程序的驅(qū)動下變得更智能,可以自動執(zhí)行處理進程。這些小程序會查詢指令,然后通過執(zhí)行一系列相關技能來完成指令指示的任務。比如說,在廚房準備晚餐時可以指示智能音箱“播放晚餐音樂”,音箱便會找到相應歌單,激活距離最近的揚聲器開始播放。但要執(zhí)行該指令,智能音箱必須先準確翻譯用戶的語音指示,再將該指令與用戶想要激活的特定技能相關聯(lián)。

去年9月,亞馬遜報告稱,開發(fā)人員已對超3,500個品牌推出了5萬多個Alexa技能。報告發(fā)布后的4個多月中肯定還有新的技能不斷添加到Alex技能庫中。

語音處理技術(shù)目前看起來似乎沒有局限性,這一點既令人振奮,又使人擔憂。語言處理領域有些像是狂野西部時代,創(chuàng)新空間無限,但防護也幾乎沒有,用戶對相關風險的認知幾近為零。

同音異形字之殤

智能音箱錯接技能會發(fā)生什么情況?通常也就是用戶萬般無奈,只好一遍遍重復自己想要執(zhí)行的操作指令。然而,除了情緒上的沮喪和憤怒,智能音箱錯誤理解用戶指令能造成的后果更為可怕。

語音處理技術(shù)并不能總是正確翻譯指令。同音異形字或發(fā)音不清晰的指令常能引起錯誤解析。在亞馬遜Alexa平臺上測試過53.7萬條單字語音樣本后,伊利諾伊大學厄巴納-香檳分校(UIUC)的研究人員發(fā)現(xiàn)了27個可預測的錯誤。其中一些是同音異形字,比如“sale”和“sail”,但有些就帶有不同的語音結(jié)構(gòu)了,比如“coal”和“call”,或者“dime”和“time”。

所有這些潛在錯誤將用戶暴露在了觸發(fā)意外指令的風險之中,也就給網(wǎng)絡罪犯開辟了一條新的攻擊途徑。惡意黑客可以盯準可預測錯誤,寄希望于重定向指令到惡意技能,以便竊取口令信息、入侵家庭網(wǎng)絡,甚或?qū)浺舭l(fā)送至第三方。這就是所謂的技能偷占( Skill Squatting )攻擊。

以“coal”和“call”為例:“call mom”(給媽媽打電話)是智能音箱常會收到的語音指令。黑客可以開發(fā)一條能被“coal mom”語音激活的技能。“coal mom”與“call mom”從意思上講完全不同,且“coal mom”不太可能作為合法指令注冊,但智能音箱很容易搞混二者,去執(zhí)行黑客的惡意指令,然后連接回正確的技能,在此期間用戶毫無所覺。

UIUC研究團隊的測試中,27個可預測錯誤中有25個都至少能被偷占成功一次——93%的成功率。

武器化

盡管尚未在實驗環(huán)境外發(fā)現(xiàn)此類攻擊,但我們很容易想象該攻擊的現(xiàn)實世界應用。過往經(jīng)驗告訴我們,語音識別系統(tǒng)會犯錯,用戶家庭網(wǎng)絡訪問權(quán)會被錯誤地交給網(wǎng)絡罪犯。通過激活被偷占的技能,惡意黑客甚至無需執(zhí)行所請求的指令就能抽取用戶的賬戶、家庭網(wǎng)絡和口令信息。因為這些設備通常不帶屏幕且操作很快,被偷占的技能可能激活太快以致用戶注意不到。與其他攻擊類似,網(wǎng)絡罪犯能利用人類行為及可預測錯誤劫持預定指令,將用戶導引向惡意技能。

雖然目前還沒出現(xiàn)WannaCry或熔斷/幽靈漏洞級別的大規(guī)模技能偷占攻擊,不足以拉響警報,但與所有創(chuàng)新一樣,語音處理技術(shù)總會出現(xiàn)故障。網(wǎng)絡安全人員和消費者需認真對待IoT設備安全問題。只要想想近半數(shù)美國家庭擁有智能音箱,難免會對這一數(shù)字背后的大量網(wǎng)絡犯罪潛在受害者數(shù)量暗暗心驚。

【本文是51CTO專欄作者“李少鵬”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

責任編輯:趙寧寧 來源: 51CTO專欄
相關推薦

2019-08-01 13:39:41

2024-12-12 16:43:44

2020-07-21 09:18:26

USB存儲設備加密

2012-06-13 16:37:50

2010-06-11 09:28:16

2015-02-02 10:43:28

2016-07-26 08:31:24

2014-09-30 09:56:03

2024-05-23 10:33:59

2018-12-10 08:18:22

2020-01-15 12:05:49

物聯(lián)網(wǎng)安全數(shù)據(jù)

2019-07-23 08:56:46

IoT物聯(lián)網(wǎng)安全

2015-08-17 10:19:24

2018-11-29 13:00:14

小米MIUImiui

2017-06-08 14:29:37

2021-07-30 15:31:35

代碼重用漏洞攻擊

2010-11-23 11:46:46

2022-02-23 12:24:33

供應鏈短缺網(wǎng)絡安全漏洞

2025-04-08 09:33:19

2021-04-07 17:38:27

存儲
點贊
收藏

51CTO技術(shù)棧公眾號