和目智能音箱小爱音响有没有内置电池池吗如何充电


采纳数:2 获赞数:0 LV2

、空调、窗户等家电设备控

可实现另外对于回家、离家、睡眠、阅读等多个智能场景通过蓝牙mesh,可实现远距离扩展临睡前通过语音控制,就能自动關闭智能灯关闭智能窗帘。躺在床上省去关一圈电器的麻烦直接进入梦乡。

你对这个回答的评价是

下载百度知道APP,抢鲜体验

使用百喥知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

}

你家的音箱不只是个小盒子

以前有这么一则匪夷所思的新闻:亚马逊 Echo 主动向警方提供了关于一起谋杀案的数据,协助警方进行调查

原来,在一起疑似家暴的家庭纠纷倳件中新墨西哥州阿尔伯克一所房子内的谷歌 Home 拨通了警方电话,接线员听到电话里的争吵声后警务人员随即赶往现场。

当时一男子與其女友和女儿一起在房间里。在与女友发生争吵时男子拿枪指着女友质问她她:“你给警长打电话了?”谷歌 Home 听到了“给警长打电话”的命令所以也就按命令执行。特警队抵达事件所在地经过几个小时谈判后,将巴罗斯拘留

可以说,“误触发”指令似乎救了妹子┅命

据说,一家洋娃娃公司在电视上播放了一则玩偶之家广告该地区数个家庭里的亚马逊 Echo 在听到广告后转而开始订购玩偶之家。

这两起新闻总让编辑小李总感觉哪里不对。。到底是哪里呢

直到有一天晚上,我正在房间唱着歌冷不丁地听到家里某某品牌的智能音箱发出了一声“叹息”,然后说了句“好音乐陪伴你”。。看着黑暗中闪着蓝色指令灯的音箱我吓出一身冷汗:我不是没启动它吗?

这是一个很明确的提醒:智能音箱可能一直都在“偷听”人类说什么

雷锋网宅客频道以前报道过浙江大学电气工程学院智能系统安全實验室去年曾成功对亚马逊的音箱 Echo发起了“海豚攻击”,通过利用麦克风的硬件漏洞成功“黑”进智能设备的语音助手系统,通过发出囚耳无法听到的超声波语音让语音助手执行他们所下达的指令,比如让 Echo 在亚马逊上买个东西。

这种技术虽然让 Echo 叛变替其他人购物但還算不上“窃听者”,下面这个案例就让人害怕了

2017年,MWR InfoSecurity 的研究人员发现老款亚马逊 Echo 智能音箱中存在一个安全漏洞,黑客可以将 Echo 音箱变荿窃听器而又不影响它的整体功效。

在 2017 年之前生产的 Echo 音箱底部去掉橡胶底座之后,扣开一个金属底板可以找到一个用于出厂前调试嘚18 针接口。研究人员制作了一个插头把 Echo 连上了笔记本电脑和 SD 读卡器。他利用调试工具破解了 Echo 的系统写进去了一个专用的引导程序。然後这台 Echo 所有听到的音频流都会自动转发到他的远程服务器上同时这台 Echo 智能音箱的其他功能看上去一切正常。

当然攻击的前提是,黑客必须要能够接触到实体的 Echo音箱并做一些手脚,但黑客们还有更厉害的手段

我们来看看,他们是如何实现的

2018 年初,Wu Huiyu 和 Qian Wenxiang 把目光投向了目湔全球用户量最大的 Echo 智能音箱他们预设了一个前提:一旦智能音箱被黑客攻击,人们的隐私安全将受到威胁因此要试试看,在已经被嫼客挑战过可被窃听的 Echo身上是否还有其他危险的漏洞。

由于 Amazon Echo 并没有开放系统固件下载也没有完整的开源代码,它的更新包都是通过 https 加密流量传输所以他们的第一步,当然是选择动手拆解分析——直接从 Echo 使用的 Flash 芯片中提取固件将 Flash 芯片从主板上焊接下来,并读取了其中嘚固件内容然后通过修改固件内容并将 Flash 芯片重新焊接回主板得到了一个已经获取 root

这可能是整个实验过程中比较复杂的步骤了——卖油翁嘚“唯手熟尔”策略在这里发挥了效应。

研究人员称经过一段时间的练习,他们现在可以在 10 分钟内使用人工焊接的方法将存储固件的 Flash 芯爿从主板取下并提取固件在 5 分钟内修改固件并重新将 Flash 焊接回设备主板,成功率接近 100%加速了后期的漏洞利用与调试速度。 

当然亚马逊開发团队也不是吃素的,他们给  Echo 设置了很多安全防御机制阻挡黑客的入侵,例如通信流量加密与认证、防火墙、严格的 SELinux 安全策略等

通俗解释一下,这些安全设置可以让黑客难以解析 Echo 的“通讯内容”并且切断了一些访问渠道——因为在 SELinux 的安全策略实现了对访问控制的彻底化,对所有文件、目录、端口的访问都是基于策略设定的用户被划分成不同的角色,即使是 root 用户如果不是某个角色,也不具有文件執行的权限

但黑客怎么可能被安全机制的几道关卡吓倒。

进行录音与播放音频并将录音文件通过网络发送给远程服务器。 

也就是说研究人员在看似里三层外三层的高墙中发现了一个豁口,这个豁口不仅可以允许攻击者进入而且是一个畅通无阻,直达中心的“密道”最可怕的是,被守卫的 Echo 们如蛛网般被缠绕攻击者拿下一个 Echo,在蛛网中的其它设备也能被拿下

当然,都说了要远程窃听如果要实际接触被攻击的 Echo ,还算什么远程

为了实现在正常家庭使用环境下的攻击,研究人员想到利用上述蛛网式物联网的特性他们需要连接到被攻击的 Echo 的 WIFI 网络,同时将一台被植入攻击程序的恶意 Echo 设备绑定到与被攻击的 Echo 设备相同的帐户中然后这台恶意设备会自动攻击并控制 WIFI 网络中嘚所有 Echo设备。

这意味着其中一台Echo 只是一个“跳板”而已,醉翁之意不在酒

Wu  和 Qian 发现的这种攻击方法影响所有第二代亚马逊 Echo 家族设备。攻擊者可以在局域网内攻击并控制 Echo 如控制其静默(无需唤醒,LED 灯不会闪烁)的情况下窃听用户说话内容并将录音内容发送到攻击者控制嘚远程服务器。 

好消息是5 月,他们已将完整的漏洞细节报告给了亚马逊安全团队亚马逊在 7 月完成了漏洞修复与测试工作,目前修复后嘚系统更新已经推送给所有 Echo 用户因为Echo 有自动静默更新机制,所以用户们不用进行任何操作所有正常连接网络使用的 Echo 都已经更新到安全嘚系统版本。 

我们再来看看几个关键问题:

1.与前辈的攻击手法相比到底有何不同?

Wu & Qian:2017年MWRLABS 的破解方法是针对第一代 Echo 的硬件破解方法,需偠物理接触设备不影响最新版 Echo 设备,而我们的研究是争对最新的第二代 Echo 而且是利用漏洞完成的局域网内无接触攻击。

2.把“跳板”Echo 接入潛在攻击对象 Echo 的网络这一步骤很难吗?

Wu & Qian:这一步的完成依赖于之前我们发现的一些亚马逊 alexa web页面一些漏洞(包含了XSSHTTPS降级等),这些漏洞尣许我们远程绑定恶意设备到用户帐户下

一个更常见的攻击方法是,在酒店等公共场所中我们直接用硬件方法攻破一台设备后,在无接触的情况下直接控制其它所有局域网的设备除此之外还可以通用社工(欺骗绑定)、供应链攻击(植入后门到全新设备)进行利用。

3.伱们提到的 Echo 的多重安全机制对研究人员带来了怎样的挑战

Wu & Qian:Echo 使用的是 android 系统,android 系统自带的安全机制它都有所以可以参考android系统的安全机制嘚难度,这些安全机制限制了攻击面

4.要做到“熟能生巧”地拆解设备,需要练废多少音箱

Wu & Qian:我们的研究从年初开始,从研究到最后漏洞修复大概 5 到 6 个月时间中间花在固件提取及漏洞利用调试的时间最多。不过练习拆解设备,两个设备就够了掌握好时间、温度、风量上一些经验就行,按照正常速度整个过程需要15-20分钟,熟练的话只用10分钟

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授權转载。文章观点仅代表作者本人不代表电子发烧友网立场。文章及其配图仅供工程师学习之用如有内容图片侵权或者其他问题,请聯系本站作侵删 

}

京东上的所有商品信息、客户评價、商品咨询、网友讨论等内容是京东重要的经营资源,未经许可禁止非法转载使用。

注:本站商品信息均来自于合作方其真实性、准确性和合法性由信息拥有者(合作方)负责。本站不提供任何保证并不承担任何法律责任。

京东价:京东价为商品的销售价是您朂终决定是否购买商品的依据。

划线价:商品展示的划横线价格为参考价并非原价,该价格可能是品牌专柜标价、商品吊牌价或由品牌供应商提供的正品零售价(如厂商指导价、建议零售价等)或该商品在京东平台上曾经展示过的销售价;由于地区、时间的差异性和市场荇情波动品牌专柜标价、商品吊牌价等可能会与您购物时展示的不一致,该价格仅供您参考

折扣:如无特殊说明,折扣指销售商在原價、或划线价(如品牌专柜标价、商品吊牌价、厂商指导价、厂商建议零售价)等某一价格基础上计算出的优惠比例或优惠金额;如有疑問您可在购买前联系销售商进行咨询。

异常问题:商品促销信息以商品详情页“促销”栏中的信息为准;商品的具体售价以订单结算页價格为准;如您发现活动商品售价或促销信息有异常建议购买前先联系销售商咨询。

}

我要回帖

更多关于 小爱音响有没有内置电池 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信