2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
安全研究人員本月將自己變成了黑客,以演示智能揚(yáng)聲器變成間諜的方式。研究人員將他們的故事帶到了DefCon 2018。他們說他們實(shí)現(xiàn)了遠(yuǎn)程竊聽。兩者都是騰訊刀片團(tuán)隊(duì)的研究人員。會議記錄描述了吳慧瑜作為一個漏洞獵人并稱錢文祥的重點(diǎn)是物聯(lián)網(wǎng)設(shè)備的安全研究。
同時(shí),Wired提供了黑客工作的描述。“經(jīng)過幾個月的研究,我們通過使用Amazon Echo系統(tǒng)中的多個漏洞成功打破了Amazon Echo,并[實(shí)現(xiàn)]遠(yuǎn)程竊聽,”閱讀說明。
HotHardware的保羅莉莉是幾位技術(shù)觀察家之一,他們看看他們走了多遠(yuǎn),以及它們的含義。首先,我們需要在你的智能揚(yáng)聲器失眠之前,直截了當(dāng)?shù)刈龅竭@一點(diǎn)。
吳惠宇和錢文祥探討了攻擊,以妥協(xié)一位被認(rèn)為相當(dāng)安全的演講者。
沒有觀察者盡管發(fā)現(xiàn)他們的方法都是微不足道的。沒有必要警告業(yè)余愛好者不要在家里嘗試,因?yàn)樗麄兊墓ぷ魇牵?,拜托。Engadget的 Jon Fingas :“這聽起來很邪惡,但它需要比大多數(shù)入侵者更可行的步驟。”
HotHardware表示,他們的攻擊“需要通過移除嵌入式閃存芯片來獲取和修改Echo揚(yáng)聲器,以便黑客可以自己編寫自定義固件,然后將其焊接回原位。” 還有條件。“修改后的Echo必須與目標(biāo)揚(yáng)聲器位于同一Wi-Fi網(wǎng)絡(luò)上,”禮來說。
科技觀察人士表示,沒有理由擔(dān)心他們的方法會在野外使用。“就目前而言,” Engadget的 Jon Fingas說,“真實(shí)世界的攻擊的可能性很小。一個潛在的竊聽者必須知道如何拆解Echo,識別(和連接)網(wǎng)絡(luò)與其他Echos并鏈接多個漏洞利用。“
至于Echo,研究人員向亞馬遜提交了他們的調(diào)查結(jié)果,該調(diào)查結(jié)果推出修補(bǔ)程序以修補(bǔ)導(dǎo)致此類攻擊成為可能的安全漏洞。
那么,如果亞馬遜已經(jīng)推出修復(fù)措施,那么從中汲取的教訓(xùn)是什么呢?幾位作家對此事件的一個揮之不去的想法是,智能揚(yáng)聲器的出現(xiàn)非常關(guān)注安全獵犬對揚(yáng)聲器接入智能家居設(shè)備和安全系統(tǒng)的方式的關(guān)注。眼睛是聰明的發(fā)言者,是犯罪意圖的人的另一個入境點(diǎn)。
Lilly寫道:“然而,攻擊所證明的是,持久的黑客可以找到攻擊像Echo這樣的互聯(lián)網(wǎng)連接揚(yáng)聲器的方法,即使這些方法需要大量的工作。”
Fingas:“如果有更大的擔(dān)憂,那就是這表明首先可能有窺探利用 - 無論它多么不可能。”
在DefCon的演講中,兩人表示他們試圖利用多個漏洞來展示對某些智能揚(yáng)聲器的遠(yuǎn)程攻擊。
“我們的最終攻擊效果包括靜音聆聽,控制發(fā)言人說話內(nèi)容和其他演示。” 他們通過修改固件內(nèi)容和重新焊接閃存芯片來提及root權(quán)限。“最后,我們將播放幾個演示視頻,演示如何遠(yuǎn)程訪問某些智能揚(yáng)聲器Root權(quán)限,并使用智能揚(yáng)聲器進(jìn)行竊聽和播放語音。”
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。