《中國信通院:2019互聯網設備-智能音箱安全白皮書(38頁).pdf》由會員分享,可在線閱讀,更多相關《中國信通院:2019互聯網設備-智能音箱安全白皮書(38頁).pdf(38頁珍藏版)》請在三個皮匠報告上搜索。
1、互聯網設備互聯網設備 智能音箱安全白皮書智能音箱安全白皮書 (2012019 9 年)年) 中國泰爾實驗室中國泰爾實驗室 電信終端產業協會電信終端產業協會 2012019 9年年1 12 2月月 版版權權聲聲明明 本白皮書版權屬于中國信息通信研究院中國泰爾實驗本白皮書版權屬于中國信息通信研究院中國泰爾實驗 室,并受法律保護。轉載、摘編或利用其它方式使用本白室,并受法律保護。轉載、摘編或利用其它方式使用本白 皮書文字或者觀點的皮書文字或者觀點的,應注明應注明“來源來源:中國泰爾實驗室中國泰爾實驗室”。 違反上述聲明者,本實驗室將追究其相關法律責任。違反上述聲明者,本實驗室將追究其相關法律責任。
2、前前言言 當前,世界正處于新一輪科技革命和產業革命的變革浪潮中, 以智能終端為代表的互聯網產業已成為“互聯網+”的基礎設施,是 推動經濟社會變革的重要力量。近年來,智能音箱發展迅猛,出貨 數量出現井噴式增長。智能音箱作為具有智能語音交互系統、互聯 網服務內容,同時可擴展更多設備和內容接入的互聯網終端產品, 可為家庭消費者提供隨時享受互聯網時代的便利。隨著產業的蓬勃 發展,智能音箱產業未來會進一步走向信息化、智能化。 但與此同時,頻繁曝光的智能家居設備入侵、用戶隱私數據竊 取等事件表明智能音箱生態安全存在一定的安全風險。為研究該風 險具體情況和應對措施,中國泰爾實驗室通過對主流智能音箱設備 抽樣
3、檢測和分析,制定了2019 年互聯網設備-智能音箱安全白皮 書。本白皮書著眼于智能音箱產業新的發展階段,闡述了智能音 箱當前的安全態勢和安全風險,基于業界最佳實踐,在智能音箱產 品網絡安全防護和用戶個人信息保護等方面提出建議。希望為智能 音箱生態各參與方提供參考, 并通過各方通力合作, 加強行業自律, 強化產業協作體系,為用戶提供更安全放心的智能音箱服務。 目目錄錄 一、智能音箱產業安全現狀.1 二、2019 智能音箱安全評測報告.6 (一)智能音箱安全行業標準.7 (二)硬件安全評測.8 (三)操作系統安全評測.10 (四)應用安全評測.12 (五)無線通信安全評測.13 (六)用戶個人信息
4、安全評測.15 三、2019 智能音箱十大安全風險.18 (一)個人信息收集處理規則模糊,存在過度收集和使用風險.18 (二)個人信息明文傳輸,存在數據泄露風險.19 (三)個人信息不安全存儲,存在未授權訪問風險.19 (四)設備硬件調試接口暴露,存在固件及敏感信息提取風險.20 (五)設備系統更新不及時,存在高危漏洞利用風險. 20 (六)設備系統更新機制不安全,存在更新包篡改或替換風險.20 (七)設備系統防護不足,存在惡意應用靜默安裝風險. 21 (八)身份認證機制缺陷,存在會話劫持風險.21 (九)移動應用安全防護不足,存在惡意代碼植入風險. 21 (十)設備漏洞引發跳板攻擊,影響互聯
5、設備安全.21 四、智能音箱用戶個人信息保護的分析和建議.22 (一)規范用戶個人信息收集使用規則.22 (二)落實用戶信息收集使用告知同意原則.24 (三)重點加強音頻等用戶個人敏感信息全生命周期安全防護.25 (四)明確預置應用用戶個人信息收集使用規則及責任歸屬.27 (五)加強預置應用權限調用可知可控力度.28 五、智能音箱網絡安全防護的分析和建議.28 (一)設備出廠前關閉(非必要)調試接口且去掉敏感信息.28 (二)采用最新的操作系統及外部代碼庫.29 (三)對設備系統及應用進行安全加固.29 (四)采用安全存儲技術保障敏感信息安全.29 (五)完善身份認證機制保障通信過程安全.30
6、 六、智能音箱產業安全防護行動倡議.31 (一)加強音箱行業自律,明確企業主體責任.31 (二)推進標準規范制定,促進行業健康發展.31 (三)依托社會公眾監督,加強安全監管力度.32 (四)鼓勵各方合作共享,協作提高安全水平.32 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 1 一、一、智能音箱產業安全現狀智能音箱產業安全現狀 (一)(一)智能音箱設備安全現狀智能音箱設備安全現狀 智能音箱設備快速應用發展的同時,其信息安全問題也日益突 顯,并逐漸成為制約智能音箱設備發展的關鍵問題之一。智能音箱 設備的廣泛應用為人們的生活帶來了諸多便利,然而,龐大的終端 數量、復雜的傳輸
7、協議、海量的數據傳輸,也使其面臨巨大的信息 安全風險。 近幾年智能音箱安全事件頻發, 新型攻擊方式不斷涌現, 用戶個人信息泄露和終端遠程惡意操控等風險突顯,用戶的合法權 益受到嚴重侵害。智能音箱設備安全已經成為關系廣大人民群眾切 身利益的重要問題。 (二)(二)智能智能音箱音箱安全事件安全事件 2017 年 12 月, 美國消費者保護組織 ConsumerWatchdog 出具的 一份報告顯示, 亞馬遜、 谷歌等 AI 智能音箱存在“偷聽”用戶的可能, 指控此類智能音箱設備違反了相關隱私法案。 據組織內部人員表示, 事件的起因是發現來自亞馬遜和谷歌的專利中包含可能被用作收集 用戶信息和廣告推廣
8、的設備。該組織經研究宣稱,從這兩大巨頭的 專利申請可以看出, 這些設備可能被用于收集大量信息和廣告推廣, 并警示:在不遠的將來,智能音箱可以監聽到用戶的一切,從一些 機密對話,到主人沖廁所的習慣,無所不包。而智能家居產品的新 2 版本可能會收集用戶數據并向其推銷相應產品。該組織研究發現, 即使用戶認為智能音箱在“休眠”狀態,它們也可以被“喚醒”。 實際上,這些設備只要開著,就一直都在收聽聲音。而亞馬遜設想 用語音助手 Alexa 收集信息,并為房間內所有人設立檔案,依此向 其推銷相應產品。2018 年 8 月,在拉斯維加斯舉行的全球黑客大會 DEFCON 上, 技術人員展示了全世界暢銷的智能音
9、箱亞馬遜智能 音箱 AmazonEcho 被破解的全過程,全程僅需 26 秒。通過控制智能 音箱,不僅能夠遠程控制進行錄音,還能夠發送錄音文件。亞馬遜 智能音箱在美國市場占有率達到 70%,由于市場的普及性,亞馬遜 為這款智能設備設置了高安全系數。顯然,一直處在安全研究人員 的 “高難度黑名單” 上的亞馬遜智能設備也難以阻擋住黑客的破解。 2019 年 11 月,網絡安全研究員 Takeshi Suguwara、Fu 和一組密歇 根大學的研究人員一起將正弦波的形式隨時間改變激光強度的光聲 現象變成了某種更令人不安的事情。他們可以使用激光以靜默方式 向任何接收語音命令的計算機 “說話” , 包括
10、智能手機、 Amazon Echo 音箱、Google Homes 和 Facebook 的 Portal 視頻聊天設備。這種類 似間諜的技巧使他們可以從數百英尺遠的地方發送“輕指令”。他 們可以打開車庫, 在線購買商品, 或者做出各種惡作劇或惡意行為。 當設備的所有者不在家里時,攻擊者可以輕松地通過窗戶,讓目標 設備進行響應。 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 3 國內有專家表示,智能家居設備通過終端收集相應語音數據, 并傳輸到服務器, 供語音 AI 程序分析使用。 智能音箱會收集用戶說 話,這涉及到語音識別和指令執行。從隱私保護角度來看,應該避 免服務端收集
11、的數據逆推到具體個人。也就是說,服務器收集了很 多語音片段,人工智能程序會分析處理這些語音,識別語音中的內 容,并根據用戶需要的結果反饋給音箱。但如果從智能設備逆推回 去,能夠確定用戶身份及個人信息,就會存在很大隱私風險。 以此可見,無論攻擊者從何種角度攻擊,目的無非兩種,一是 遠程控制音箱,以音箱為翹板實現對所關聯設備的控制;二是竊取 用戶隱私,無論是竊聽用戶生活日常、竊取用戶錄音,還是收集用 戶信息和日常生活習慣,皆可將收集信息作于不法用途。 1) 遠程控制 攻擊者通過對音箱系統進行分析,利用其薄弱環節,對其進行 攻擊以達到遠程控制目的,例如通過破解音箱系統升級流程,下發 惡意代碼以控制音
12、箱,流程如圖 1 所示。 4 圖 1 遠程控制流程 2) 泄漏用戶身份數據 用戶隱私泄露已成為智能音箱安全的痛點,例如利用 BSSID 請 求獲取 AP 的大致位置,可以被黑客用來發起精確攻擊,例如利用 URI 通道遠程控制音箱播放指定音樂,如圖 2 所示。 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 5 圖 2 隱私泄漏 (三)智能音箱安全威脅發展趨勢(三)智能音箱安全威脅發展趨勢 根據智能音箱終端應用的固有特征,目前針對音箱系統的攻擊 已呈現出幾大的威脅趨勢: 6 首先,針對數據的攻擊逐漸趨多,兩個方面:首先是隱私泄露 問題,另一方面是數據污染問題,由于故意的或偶然的
13、行為造成的 對原始數據的完整性和真實性的損害,進而影響最終的決策過程。 其次,拒絕服務攻擊頻次和破壞性更大,由于弱口令等原因, 智能音箱設備僵尸網絡正成為令人難以置信的高容量 DDoS 攻擊 源。 大規模的攻擊已經不再需要利用反彈/放大技術。 它們只需依靠 設備的數量即可,伴隨而來的是攻擊的規模、頻度、復雜性和帶來 的影響、損失都在日益快速增長,在僵尸大軍面前所有被盯上的機 構都難以抵抗。 再次,音箱終端還容易遭受劫持攻擊,勒索所劫持設備,正成 為黑客鐘愛的新型攻擊手段。設備與現實世界緊密連接,攻擊效果 對黑客的吸引力更大。 另外,音箱終端還易淪為攻擊的跳板。入侵單一設備或許不能 造成太大安全
14、威脅, 但通過設備進入其他目標系統情況就大不相同。 過去網絡連接方式單一,存在的網絡攻擊面有限。網絡“融合”導 致能夠被攻擊的脆弱點激增,設備間的“跨越式”攻擊變得容易。 二、二、2019 智能音箱安全評測報告智能音箱安全評測報告 中國泰爾實驗室依據 TAF 標準 智能音箱產品安全能力技術要 求和測試方法(征求意見稿),按照行業銷售量排名,此次對 11 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 7 個品牌的智能音箱產品進行安全抽測。 (一)智能(一)智能音箱安全行業標準音箱安全行業標準 1. 標準編制情況 為規范智能音箱設備的安全防護能力, 通過提高智能音箱自身的 安全
15、防護水平,防范各類安全威脅。由中國信息通信研究院牽頭,聯 合北京百度網訊科技有限公司、北京奇虎科技有限公司、北京小米移 動軟件有限公司和北京京東世紀貿易有限公司制定了TAF協會WG4 組協會標準智能音箱產品安全能力技術要求和測試方法 (征求意 見稿),該標準旨在為智能音箱采購者、生產廠商、評估機構提供一 個多方認可的、通用的安全要求,產品廠商可參考本標準進行設計、 開發。 2. 標準內容 標準的基本內容包括安全能力框架、安全能力技術要求、安全能 力分級和安全測試方法。安全能力框架主要包括:根據智能音箱可能 面臨的安全風險, 提出安全功能架構, 包括硬件安全、 操作系統安全、 AI模型安全、應用
16、能力安全、擴展能力安全和用戶隱私保護等。安全 能力技術要求從基本功能(聲音采集、語音喚醒、內容滿足、網絡接 入)、擴展功能(如支付功能、家居控制功能)、操作系統及硬件等 方面對智能音箱終端應具備的安全能力提出要求。 安全能力分級是基 8 于基本的安全保障、實現難度、特殊安全能力等層面對智能電視音箱 能力進行分級,以便于產品具有特定品質,便于消費者選擇。安全測 試方法中提供針對智能音箱的測試方法, 測試方法與安全要求中所描 述的智能音箱安全能力具有對應性。 (二)硬件安全(二)硬件安全評測評測 1. 評測內容 由于安全性設計考慮不足,大部分終端硬件均保留測試接口或 其他可利用接口信息。導致可直接
17、基于硬件獲取其超級權限。并且 由于成本原因,無法嵌入具有安全性能的 MCU 或安全芯片,只能選 用不具備安全防護芯片,使得關鍵信息或敏感數據極易被獲取。 因此本次主要對主板和物理接口進行分析,發現其可能存在調 試入口及未加密存儲數據。 2. 評測結論 對抽取產品進行硬件測試,測試發現 70%的被測產品主板存留 敏感絲印信息以及暴露 Test PIN。例如 JTAG、SWID、UART 等硬件 接口用于設計時的前期調試,程序燒錄,以及診斷測試。我們發現 70%的設備的硬件上都保留了調試接口, 攻擊者通過這些接口獲取到 大量實現上的細節信息。 測試發現 90%的產品硬件存儲芯片采用沒有加密功能的芯
18、片, 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 9 可基于不同的方式提取其中的關鍵信息。 3. 典型問題 基于調試接口獲取固件信息:智能設備在出廠后為了方便業務 側進行遠程設備調試, 多數設備不會移除調試串口或關閉調試端口。 在實際的檢測中發現很多設備都存在此類漏洞:例如某款智能音箱 同時存在未移除調試串口和調試端口未關閉的情況,如圖 3 所示。 圖 3 調試接口暴露 基于暴露接口, 通過物理接觸獲取 shell, 然后提權獲取 ROOT 。 如圖 4 所示。 10 圖 4 ROOT 權限獲取 (三)操作系統(三)操作系統安全評測安全評測 1. 評測內容 終端軟件包含或
19、其系統以及系統安裝應用,由于自身問題,或 者由于缺乏相應的更新機制導致其存在大量漏洞,攻擊者可以利用 終端或節點的漏洞進行木馬、病毒的攻擊,導致終端節點被非法控 制或不可用。同時,物聯網 API 接口開放性、邏輯多樣性,使得流 程實現沒有考慮全部可能的情況,尤其異常情況,導致攻擊者可以 繞過或篡改業務流程,比如繞過認證環節遠程對設備進行控制。 本次操作系統安全測評利用固件逆向和自動化分析工具, 對固件 進行逆向分析,發現其密鑰存儲及業務實現所存在的邏輯漏洞。 2. 評測結論 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 11 測試人員對被測產品系統進行漏洞掃描和人工排查發現
20、, 部分系 統存在大量高危漏洞,且漏洞修復比例較低。一些產品甚至存在未修 復高危已知漏洞,攻擊者可能利用已知漏洞,提權并對系統進行破壞 或竊取用戶賬戶信息等。尤其在固件更新層面,90%以上的固件升級 更新機制實現不安全,大量升級操作存在固件不加密,沒有對固件進 行簽名校驗等漏洞。 3. 典型問題 系統更新不全,漏洞修復比例低,利用系統漏洞獲取Root權限, 如圖 5所示: 圖 5 系統漏洞利用 被測某款產品關鍵性程序和腳本未進行混淆和加固, 通過逆向發 現了遠程代碼執行漏洞,流程如下: 通過按靜音按鈕和復位按鈕 2 到 3 秒進入工程模式(實現在 內核里)。 設備將啟動一個名為 xxxxSma
21、rtAssistant_xxxxxxx 的 ssid 熱點。 熱點沒有密碼,任何人都可以連接。 /usr/sbin/factoryTestServer.py 將作為 Web 服務在端口 12 8765 上以 root 權限運行。 其 Web 服務模塊中存在代碼注入漏洞,可能會將攻擊者的遠 程 root shell 授予設備。 (四)應用(四)應用安全評測安全評測 1. 評測內容 在智能音箱系統中,移動應用一般可以用來監測設備終端狀態 和控制設備終端。移動端威脅可分為應用安裝前風險、安裝風險、 運行風險以及更新風險。其中應用在開發或打包前,未使用有效加 固手段或未進行安全檢測, 導致移動應用被反
22、編譯或存在高危漏洞; 安裝時,如未進行完整性校驗或簽名校驗,可導致安裝帶有惡 意行為應用;應用在運行時,如未增加有效防調試手段,黑客可讀 取內存信息獲取應用運行邏輯或關鍵信息如密鑰等; 應用在更新時, 未對更新包進行有效校驗,導致安裝帶有惡意行為應用。以上任意 階段均可成為黑客攻擊目標, 以實現其遠程控制或竊取隱私的目的。 針對以上安全風險,本次應用安全測評利用 App 漏洞掃描、反 編譯等工具,對智能音箱 App 進行安全性測試,發現存在的漏洞, 驗證其是否存在密鑰泄露、代碼邏輯漏洞、業務邏輯泄露等風險。 2. 評測結論 對被測產品對應客戶端 APP 應用進行批量檢測后,發現 80%應 互聯
23、網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 13 用未進行過安全加固,也無防重打包和代碼注入的能力。黑客能夠 通過反編譯,在程序中植入木馬、惡意代碼及廣告等,并可對其重 編譯二次打包,重打包后程序依然可正常運行。被惡意篡改后的程 序可能導致用戶隱私泄露,用戶賬戶竊取等風險。與此同時,測試 發現部分應用更新未對更新包進行版本號、哈希值、簽名和文件大 小校驗,導致可通過篡改更新包植入惡意代碼。 3. 典型問題 應用逆向篡改其運行邏輯:通過 JEB 查看某產品移動 APP 運行 邏輯后,基于 Frida 進行 hook、調試,篡改其運行邏輯,在其中插 入惡意代碼,可實現對應用可控制
24、設備的非法控制,如圖 6 所示。 圖 6 應用逆向 (五)無線通信(五)無線通信安全評測安全評測 1. 評測內容 14 音箱系統通信網絡環境相對復雜,包括終端與移動端互聯、終 端與服務端互聯、移動端與服務端互聯,同時應用多種通信協議包 括藍牙、wifi、蜂窩網絡等。通信過程很多僅采用弱身份認證,甚 至無身份認證。于此同時,大量設備在傳輸過程部分或全部明文傳 輸,缺乏加密通信機制。無論弱身份認證或是明文傳輸,都會導致 被非法攻擊,后果既非法訪問、數據丟失,數據篡改,更有甚者會 被下達非法控制操作。 本次無線通信安全評測利用網絡抓包、 SSL 中間人攻擊等方法, 對通信進行監控,對通信協議安全性、
25、數據傳輸保密性和完整性進 行測試,驗證是否有用戶名密碼泄漏、數據流地址泄漏、其他信息 泄露等風險。 2. 評測結論 通過測試發現, 60%音箱采用不安全傳輸協議通過公關網絡或局 域網絡傳輸用戶數據,導致傳輸信息易于竊取和替換。 3. 典型問題 對傳輸數據進行抓包獲取其傳輸內容:通過測試發現,某音箱 采用不安全傳輸協議通過公關網絡或局域網絡傳輸用戶數據,導致 傳輸信息易于竊取和替換。其 OTA 升級包地址通過明文傳輸,通過 中間人攻擊截獲其傳輸信息,通過分析后,得到對應 OTA 升級包下 載地址,更改地址后,可任意下發惡意程序,如圖 7 所示。 互聯網設備-智能音箱安全白皮書(2019 年)中國
26、信息通信研究院 15 圖 7 數據明文傳輸 替換升級包植入惡意行為: 某音箱升級過程中只采用 MD5 校驗, 無簽名校驗,對其進行篡改后,通過中間人攻擊使該音箱使用篡改 后存在惡意行為的升級包升級,從而獲取遠程控制權限,如圖 8 所 示。 圖 8 升級過程弱身份驗證 (六)用戶(六)用戶個人信息安全評測個人信息安全評測 1. 評測內容 使用抓包工具和流量監控工具對終端以及 APP 數據傳輸過程抓 包和監控,分析其是否上傳產品型號、系統版本、序列號、IMEI、 16 地理位置等信息,以及確認信息內容是否明文傳輸。同時抓取與音 箱對話內容、添加日歷等。同時對其進行中間人攻擊,驗證是否存 在用戶數據
27、泄露風險。 2. 評測結論 測試發現某些產品上傳用戶在該 APP 的任何操作、用戶詳細地 理位置以及用戶同音箱的詳細對話內容。然后該系統應用采用非安 全的傳輸協議,存在明文傳輸用戶信息的行為,用戶的操作、語音 控制內容可被攻擊者竊取或被惡意劫持,并替換詐騙、釣魚、反動 等非法信息。同時發現 70%以上的產品可被獲取 Root 權限,可基于 獲取權限通過不同方式對用戶進行竊聽。 3. 典型問題 偽造身份獲取后臺數據:通過對某產品通信數據進行抓包獲取 token 后,就可向后臺抓取對應用戶與音箱的對話數據等內容,如 圖 9 所示。 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院
28、17 圖 9 用戶信息抓取 獲取超級權限后對用戶進行竊聽:通過遠程控制某音箱可以靜 默安裝錄音工具,實現對用戶的竊聽并上傳竊聽數據,如圖 10 所 示。 圖 10 獲取權限后實施竊聽 18 三、三、2019 智能音箱十大安全風險智能音箱十大安全風險 (一)(一)個人信息收集處理規則模糊個人信息收集處理規則模糊, 存在過度收集和存在過度收集和使使 用用風險風險 隨著移動互聯網的迅速發展, 智能音箱產品經歷了 “野蠻生長” 的時代。為提供個性化服務,開展精準投放,智能音箱收集使用了 大量用戶的個人信息,包括音頻信息、位置信息、通訊錄等敏感數 據。智能音箱在收集使用個人信息的過程中,存在以下現象:
29、智能音箱在收集處理個人信息時,規則模糊。智能音箱是具有 智能語音交互系統、互聯網服務內容,同時可擴展更多設備和內容 接入的互聯網終端產品。作為智能家居中控的存在,用戶和智能音 箱在進行語音交互時,智能音箱會收集音頻信息,音頻中包括個人 信息中的聲紋,而在隱私聲明中,往往沒有明示聲紋、指紋等敏感 信息在收集、存儲、轉移、刪除和二次加工等處理的方式,因而收 集的音頻數據一旦泄露,可造會造成廣泛的惡劣影響。 智能音箱在用戶不知情的情況下,過度收集和使用個人信息。 智能音箱易出現在用戶不知情情況下,對用戶語音、位置等敏感信 息持續收集的現象,尤其是用戶語音,用戶較多不易感知。一些智 能音箱并未通過隱私
30、政策或其他途徑明確告知用戶收集使用信息的 目的、方式、范圍和頻次,也未向用戶提供明確的允許和拒絕的選 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 19 擇,這種累積性的權益侵害在日常生活中普遍存在,將會引發用戶 的嚴重擔憂。信息過度收集使用的亂象亟待解決。 預置應用大量收集使用個人信息。智能音箱通常會使用預置應 用快速實現業務功能,而預置應用與智能音箱在收集用戶信息方面 具有同樣的能力。鑒于預置應用的不開源性,智能音箱無法完全掌 控預置應用的行為。 部分智能音箱不清楚預置應用申請權限的目的, 難以準確明示預置應用所收集使用的用戶信息,通常只能通過協議 約束預置應用收集使用
31、用戶信息的行為。某些預置應用同時被多家 智能音箱集成使用,收集的海量數據一旦泄露,可造成廣泛的惡劣 影響。 (二)(二)個人信息明文傳輸,存在數據泄露風險個人信息明文傳輸,存在數據泄露風險 智能音箱在傳輸個人信息如操作記錄、對話記錄等信息時,未 采用有效的認證方式,或對傳輸信息未加密或采用弱加密方式,導 致個人信息在傳輸中被非法獲取。 (三)(三)個人個人信息信息不安全存儲,存在未授權不安全存儲,存在未授權訪問訪問風險風險 無論智能終端或是移動端,在采集到個人信息后,將信息存儲 至不安全區域,導致信息極易被竊取。即便將信息存儲至服務端, 也可通過假冒身份方式去獲取個人信息。 20 (四)(四)
32、設備硬件調試接口暴露設備硬件調試接口暴露, 存在固件及存在固件及敏感信息敏感信息提提 取風險取風險 部分廠商由于安全措施考慮不充分,導致用于設計時的前期調 試接口暴露。攻擊者可利用暴露接口,直接提取固件系統、密鑰等 信息。通過對固件系統進行靜態分析與動態調試,挖掘可能存在的 漏洞,并嘗試利用發現的漏洞進行攻擊。 (五)(五)設備設備系統系統更新更新不及時,不及時,存在高危存在高危漏洞漏洞利用利用風險風險 終端系統在設計開發時,主要以實現功能為主,對安全方面考 慮較少,引入大量脆弱點;同時智能音箱系統版本較老,自身存在 大量漏洞,甚至高危漏洞。攻擊者可基于這些漏洞進行攻擊,以獲 取用戶數據或控制
33、終端設備。 (六)(六)設備系統更新機制不安全設備系統更新機制不安全, 存在更新包存在更新包篡改或替篡改或替 換換風險風險 設備固件在升級過程中,對下載的固件和軟件的簽名和完整性 沒有進行校驗,或是當對通信鏈路進行中間人攻擊篡改服務器地址 后,會下載存在惡意行為固件程序至終端,攻擊者可基于該惡意程 序完成對音箱系統的攻擊。 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 21 (七)(七)設備系統設備系統防護不足防護不足, 存在惡意應用靜默安裝風險存在惡意應用靜默安裝風險 由于設備安全防護能力不足,攻擊者可利用多種方式(物理接 觸、遠程網絡接觸等)獲取系統 Root 權限,基
34、于 Root 權限可預留 后門,在用戶不知情的情況下,后臺靜默安裝惡意應用,例如錄音 工具等,獲取用戶隱私。 (八)(八)身份認證機制身份認證機制缺陷缺陷,存在會話,存在會話劫持劫持風險風險 身份認證主要用來驗證使用者身份,防范非法用戶對云端與設 備的訪問。然而由于音箱系統驗證機制存在邏輯漏洞或身份認證采 用弱身份認證時,攻擊者極易獲取其認證信息,截取通話內容;同 時可偽造終端同服務端對話,或偽造服務端同終端/移動端對話。 (九)(九)移動應用安全防護移動應用安全防護不足不足, 存在惡意代碼植入風險存在惡意代碼植入風險 移動應用在開發時未引入相應安全措施,而如今移動應用攻擊 技術已非常成熟且多
35、見。移動應用存在缺少身份鑒別機制、組件不 安全、無反編譯抗二次打包能力、抗動態調式、數據存儲不安全等 風險,導致攻擊者極易植入惡意代碼,以移動應用為切入點,入侵 整個音箱系統。 (十)(十)設備漏洞引發跳板設備漏洞引發跳板攻擊攻擊,影響互聯,影響互聯設備安全設備安全 智能音箱多為智能家居網絡的中控設備,而音箱設備可能存各 個方向安全漏洞,攻擊者可利用該漏洞,通過篡改其核心邏輯或添 22 加控制指令代碼,對音箱進行控制,然后基于音箱控制相關的互聯 設備。 四、四、智能音箱用戶個人信息保護的分析和建議智能音箱用戶個人信息保護的分析和建議 (一)(一)規范規范用戶用戶個人個人信息信息收集收集使用規則
36、使用規則 隨著智能音箱功能的不斷更新,收集使用的用戶個人信息也隨 之增多。智能音箱設備應具有收集使用用戶個人信息的規則,規則 內容應包括所收集用戶個人信息的內容、目的、方式和范圍。智能 音箱收集使用的用戶個人信息中常會包含但不限于聲紋、指紋、人 臉等的個人敏感信息,對于這些個人敏感信息,規則中也應明確指 出。 在個人信息收集前告知用戶,且告知內容易讀易獲取。智能音 箱應以界面或語音交互形式,明示用戶個人信息收集使用規則。用 戶首次使用時,智能音箱設備應在開機向導的隱私政策或用戶協議 中, 展現信息收集使用的內容, 明確告知此設備將收集的詳細信息。 在使用智能音箱功能或服務過程中,需收集個人敏感
37、信息時,應在 每次收集前進行告知。當收集信息的內容、使用目的、收集方式與 頻率、存放地域與期限、保護方式、信息共享和個人信息控制權等 發生變更時,應重新告知用戶。在智能音箱界面中,應增加可供用 戶隨時查看的隱私政策或用戶協議入口。在個人敏感信息收集時, 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 23 應通過詢問、彈窗等二次增強的告知方式,將收集的個人敏感信息 告知用戶,并由用戶選擇同意或拒絕。 明確用戶音頻信息收集使用方式。用戶在操作智能音箱時,主 要涉及用戶音頻信息,用戶音頻信息包括但不限于原始音頻數據、 經本地分析處理后的提取數據等。在語音交互中,智能音箱應明示 本
38、地收集、處理、存儲、刪除、轉移共享音頻信息的目的、類型、 范圍、方式、頻次等(包括喚醒前、喚醒后)。在語音交互中,智 能音箱應該明示云端收集、處理、存儲、刪除、轉移共享音頻信息 的目的、類型、范圍、方式、頻次等。 告知內容應足夠全面且易讀。智能音箱明示于用戶的個人信息 收集使用規則應至少包含服務提供者的基本信息;收集使用的用戶 個人信息及收集使用的目的、方式、數量、范圍、時機、頻度、精 度等內容,并顯著標示個人敏感信息;保存地點、期限以及到期后 的處理方式;是否會向第三方、境外提供以及向第三方、境外提供 的用戶個人信息的目的、方式、數量、范圍、時機、頻度、精度、 第三方/境外接收方類型;用戶撤
39、銷同意,以及查詢、更正、刪除個 人信息的渠道和方法;投訴、舉報渠道和方法等;用戶個人信息保 護措施;收集、使用規則的版本、發布時間;其他有利于保護用戶 知情權的事項。 24 (二)(二)落實落實用戶信息收集使用告知同意原則用戶信息收集使用告知同意原則 智能音箱設備在收集使用個人信息時,用戶應具有知情權與選 擇權。智能音箱應詳細告知所收集用戶個人信息的內容、目的、方 式和范圍,僅當用戶同意后方可收集。 用戶確認方式應簡單且明確。在智能音箱收集使用用戶音頻信 息時,應具備用戶主動確認的方式,包括但不僅限于語音確認和按 鍵確認。智能音箱收集使用的音頻信息,可能會涉及用戶的敏感信 息,如聲紋、位置、指
40、紋、人臉等信息,智能音箱應具備用戶主動 確認的方式,包括但不僅限于語音確認和按鍵確認。 用戶確認方式應全面且可選擇。智能音箱在收集和使用用戶個 人信息前,應主動告知用戶,并獲得用戶同意后,方可收集使用用 戶個人信息,在提供用戶確認時,應包括同意和拒絕選項,用戶可 通過按鍵選擇同意或拒絕選項。智能音箱在收集使用用戶個人敏感 信息前,應告知主動告知用戶,并獲得用戶同意后,方可收集使用 用戶個人敏感信息,在提供用戶確認時,應包括同意和拒絕選項, 用戶可通過按鍵選擇同意或拒絕選項。 收集使用行為應易于感知。在智能音箱界面中,應增加可供用 戶隨時查看的用戶敏感信息收集情況的入口,用戶敏感信息包括但 不限
41、于指紋、聲紋、位置等信息。在智能音箱使用用戶個人敏感信 息時,應增加可供用戶隨時查看的用戶敏感信息使用的入口,用戶 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 25 敏感信息包括但不限于指紋、聲紋、位置等信息。 (三)(三)重點重點加強加強音頻音頻等等用戶個人敏感用戶個人敏感信息信息全鏈條全生全鏈條全生 命周期命周期安全防護安全防護 智能音箱收集使用的音頻信息中的用戶個人敏感信息直接關系 到用戶的切身利益,用戶的音頻信息、位置信息、生物識別信息等 必須得到有效的安全防護。智能音箱設備廠商應健全生物特征數據 保護架構,采用生物特征數據加密存儲、生物特征數據加密傳輸等 措施,
42、保障用戶切身權益。 收集方式應安全可控。智能音箱在收集用戶個人信息時會涉及 較多的音頻、位置、個人習慣等敏感信息。在收集前,智能音箱應 提供主動確認和授權的方式, 待用戶確認和授權后, 方可進行收集。 存儲方式應加密處理。智能音箱在存儲個人敏感信息時,應采 用加密等安全措施,例如用戶位置、個人習慣等信息;存儲個人生 物識別信息時, 應采用技術措施處理后再進行存儲, 例如用戶聲紋、 指紋等個人生物識別信息。在控制端存儲用戶個人敏感信息時,應 采用加密等安全措施,例如用戶位置、個人習慣等信息;存儲個人 生物識別信息時,應采用技術措施處理后再進行存儲,例如用戶聲 紋、指紋等個人生物識別信息。在云服務
43、端存儲用戶個人敏感信息 時,應采用加密等安全措施,例如用戶位置、個人習慣等信息;云 服務端不應存儲用戶個人生物識別信息,例如用戶聲紋、指紋等個 26 人生物識別信息。 轉移方式應加密處理。用戶個人信息的轉移即為用戶個人信息 的傳輸,在傳輸之前,應明示傳輸的范圍且傳輸應可控,在傳輸用 戶個人敏感信息時,不應直接傳輸原始數據,應提煉關鍵詞,進行 處理,方可傳輸。智能音箱在轉移用戶敏感信息時,應采用加密傳 輸等安全措施,例如用戶位置、個人習慣等信息;智能音箱不應轉 移個人生物識別信息時, 例如用戶聲紋、 指紋等個人生物識別信息。 在控制端轉移個人敏感信息時,應采用加密傳輸等安全措施,例如 用戶位置、
44、 個人習慣等信息; 控制端不應轉移個人生物識別信息時, 例如用戶聲紋、指紋等個人生物識別信息。在云服務端轉移用戶個 人敏感信息時,應采用加密傳輸等安全措施,例如用戶位置、個人 習慣等信息。 刪除方式應安全可控。智能音箱、控制端和云服務器均應提供 刪除用戶個人信息的功能。個人信息主體要求刪除的,應及時刪除 個人信息。智能音箱、控制端和云服務器應及時刪除個人信息控制 者違反法律法規規定,收集使用個人信息的;應及時刪除個人信息 控制者違反與個人信息主體的約定, 收集使用個人信息的。 智能音 箱、控制端和云服務器應及時刪除個人信息控制者違反法律法規規 定或違反與個人信息主體的約定向第三方共享、轉讓個人
45、信息,且 個人信息主體要求刪除的,個人信息控制者應立即停止共享、轉讓 互聯網設備-智能音箱安全白皮書(2019 年)中國信息通信研究院 27 的行為,并通知第三方及時刪除。智能音箱、控制端和云服務器應 及時刪除個人信息控制者違反法律法規規定或與個人信息主體的約 定,公開披露個人信息,且個人信息主體要求刪除的,個人信息控 制者應立即停止公開披露的行為,并發布通知要求相關接收方刪除 相應的信息。 (四)(四)明確預置應用明確預置應用用戶個人信息收集使用用戶個人信息收集使用規則規則及責及責 任任歸屬歸屬 智能音箱設備廠商應加強預置應用收集使用用戶個人信息的防 護,避免在用戶不知情的情況下,用戶個人信息被隨意收集使用。 預置應用應明確收集使用用戶個人信息規則。 智能音箱設備應明 確自身收集使用用戶個人信息規則的適用范圍和規范, 如果智能音箱 設備收集使用個人信息的規