<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客把Amazon Echo變成了間諜設備

    VSole2022-09-01 10:00:00

    你有亞馬遜Echo嗎?

    放松點,如果沒有國家安全局,沒有中央情報局,或者你身后沒有你以上的技術朋友。

    自昨天以來,已經有幾起關于這方面的報道亞馬遜回聲黑客這可能會讓黑客把你的智能揚聲器變成一個隱蔽的監聽設備,但用戶不必擔心,因為黑客攻擊并不簡單,需要物理訪問該設備,而且并非在所有設備上都能工作。

    Amazon Echo是一款可隨時收聽的語音激活智能家居揚聲器,設計用于播放音樂、設置警報、通過Alexa語音助手回答問題,以及控制連接的智能家居設備,如WeMo、Hive和Nest。

    黑客把Amazon Echo變成了間諜設備

    現在,MWR InfoSecurity的研究人員展示了一種黑客行為,展示了黑客如何利用Amazon Echo某些模型中的漏洞,將其轉化為秘密監聽設備,可以秘密記錄你最親密的時刻。

    但黑客攻擊并不簡單,而且有一些顯著的局限性:

    • 亞馬遜回聲黑客攻擊的第一個主要限制是,它確實涉及黑客能夠獲得物理訪問不過,據研究人員稱,對于該設備而言,可以在不留下任何痕跡的情況下篡改回聲。
    • 第二個限制是Amazon Echo黑客只針對老款,因為MWR研究人員發現的漏洞只影響2015和2016版本的人工智能揚聲器。
    • 執行此黑客攻擊的另一個主要限制是,攻擊者應該高于平均水平的技能在Linux和嵌入式硬件系統中。

    簡言之,這是一個非常復雜的黑客攻擊,首先需要詹姆斯·邦德繞過所有閉路電視攝像頭(如果有),悄悄地進入你的辦公場所,然后至少有30分鐘的空閑時間與亞馬遜Echo一起安裝惡意軟件,而不留下任何篡改痕跡。

    在另一種情況下,正如研究人員所描述的那樣,你家的清潔工或女傭也可能會對你的設備進行攻擊,因此研究人員將該攻擊稱為“攻擊”邪惡女仆."

    然而,“邪惡女傭”攻擊并不像聽起來那么令人印象深刻,因為在這種目標明確的情況下,人們只需花費較少的精力、知識和時間就可以植入竊聽設備。

    黑客亞馬遜回聲:它是如何工作的?

    為了實施邪惡女傭黑客攻擊,MWR實驗室安全研究員馬克·巴恩斯首先移除了回聲底部的橡膠底座,這使他們能夠訪問亞馬遜工程師用來執行各種診斷的18個調試“墊子”。

    然后,Barnes通過外部SD卡直接引導到設備的實際固件中。從那里,他能夠安裝持久的惡意軟件,而不會留下任何篡改設備的物理痕跡。

    然后,該惡意軟件允許研究人員獲得設備的遠程根殼訪問權限,并最終訪問“始終監聽”麥克風。

    巴恩斯寫道:“一旦我們找到根,我們就檢查了設備上運行的進程以及產生這些進程的腳本。”。“我們能夠理解音頻媒體是如何在進程和用于創建并與這些音頻緩沖區交互的工具之間傳遞和緩沖的。”

    巴恩斯說,他的團隊隨后開發了腳本,利用亞馬遜Echo上嵌入的工具,在不影響設備本身實際功能的情況下,通過TCP/IP將原始麥克風音頻連續傳輸到遠程服務器。

    這最終意味著,至少在理論上,黑客可以秘密監視和監聽用戶的對話,并在未經其許可甚至未意識到的情況下竊取私人數據。

    巴恩斯補充道:“亞馬遜Echo設備本身的根基并不重要;然而,它給互聯網設備或‘智能家居’設備的制造商提出了許多重要問題。”。

    研究人員警告用戶不要從第三方零售商處購買智能揚聲器,并建議他們按下Echo的靜音按鈕,以實際禁用麥克風。

    作為對MWR調查結果的回應,亞馬遜發布了一份聲明,稱用戶保護自己免受此類篡改的最佳方式始終是直接從該公司購買Echo。

    該公司表示:“客戶信任對我們非常重要。為了幫助確保最新的安全措施到位,作為一般規則,我們建議客戶從亞馬遜或受信任的零售商處購買亞馬遜設備,并保持軟件的最新狀態。”。

    擁有2017款設備的用戶不會受到這一最新黑客攻擊的影響,因為新機型引入了一種緩解措施,以防止設備外部啟動的方式連接了兩個關鍵的調試板。

    亞馬遜echo
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員警告用戶不要從第三方零售商處購買智能揚聲器,并建議他們按下Echo的靜音按鈕,以實際禁用麥克風。作為對MWR調查結果的回應,亞馬遜發布了一份聲明,稱用戶保護自己免受此類篡改的最佳方式始終是直接從該公司購買Echo。擁有2017款設備的用戶不會受到這一最新黑客攻擊的影響,因為新機型引入了一種緩解措施,以防止設備外部啟動的方式連接了兩個關鍵的調試板。
    對于2020年的Pwn2Own東京活動將在多倫多舉行,并與線上PacSec會議同時舉行,該會議目前定于2020年11月1-6日舉行。我們將在2020年11月3-5日舉行比賽。’將有20臺設備可作為攻擊目標,超過500,000美元的獎金。與春季的P...
    柯林斯于去年11月21日在阿肯色州本頓維爾拜訪他的同事貝茨家時去世。第二天早上,科林斯的尸體在一個熱水浴缸里被發現,貝茨被指控犯有一級謀殺罪。據推測,當局認為Echo設備可能在事件當晚拾取并上傳到亞馬遜服務器的音頻記錄可能包含與正在調查的案件有關的證據。檢方聲稱,在他殺死柯林斯后,這些水被用來沖走證據。
    隨著無線通信技術的廣泛應用,傳統網絡已經越來越不能滿足人們的需求,無線網絡突破了傳統有線網絡的限制,使用戶獲得了可移動性和方便性,有效彌補了有線網絡不具備移動功能的不足。近年來,無線網絡技術產品逐漸走向成熟,正以它優越的靈活性和便捷性在網絡應用中發揮日益重要的作用,其應用也越來越廣泛,對于它的研究也逐漸成為計算機網絡行業的一個熱門方向。
    亞馬遜的Alexa是如今大熱的一款智能音箱,只需你說出它的喚醒詞,比如“Alexa”、“Echo”或“Computer”,它就能對你的聲音指令作出響應。不過,現在這一特性也讓人們開始擔心自己的隱私。來自安全公司Checkmarx的研究人員發現了一種方法,可以讓Alexa竊聽、記錄并發送用戶的談話記錄。
    英國皇家霍洛威大學和意大利卡利亞里大學的研究人員發現可利用亞馬遜智能音箱 Amazon Echo 自己的揚聲器發出語音命令,迫使其打開門,撥打電話和進行未經授權的購買,以及控制其它智能電器。研究人員發現,在喚醒詞之后緊跟著一個可執行的命令,Amazon Echo 就會執行它,執行敏感命令需要口頭確認,但只要在發出命令 6 秒后加上 yes 就能繞過。這一攻擊被研究人員稱為 Alexa vs. Al
    在為其硬接線和插入式設備增加了端對端加密選項一年多后,Ring現在為其電池供電的視頻門鈴和安全攝像機提供了端對端加密。
    在研究在 Docker 容器中執行不受信任的 Python 代碼會出現什么反應的過程中測試了幾個在線代碼執行引擎,以了解它們對各種攻擊的反應。Qualified 被廣泛使用,包括CodeWars 或InterviewCake等網站。能夠運行代碼與網絡訪問,且在 Amazon Web Services 中運行。
    使用Redshift COPY命令訪問敏感數據的幾種方式
    本文GoUpSec將帶領大家回顧一下2022年全球發生的工控安全攻擊事件,讓大家能夠了解到工業控制系統目前所面臨的安全威脅,意識到工控安全的重要性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类