您的位置: 首頁 >科技 >

騰訊刀片團隊談?wù)撝悄軗P聲器黑客

2019-06-12 16:57:53 編輯: 來源:
導(dǎo)讀 安全研究人員本月將自己變成了黑客,以演示智能揚聲器變成間諜的方式。研究人員將他們的故事帶到了DefCon 2018。他們說他們實現(xiàn)了遠程竊聽

安全研究人員本月將自己變成了黑客,以演示智能揚聲器變成間諜的方式。研究人員將他們的故事帶到了DefCon 2018。他們說他們實現(xiàn)了遠程竊聽。兩者都是騰訊刀片團隊的研究人員。會議記錄描述了吳慧瑜作為一個漏洞獵人并稱錢文祥的重點是物聯(lián)網(wǎng)設(shè)備的安全研究。

同時,Wired提供了黑客工作的描述。“經(jīng)過幾個月的研究,我們通過使用Amazon Echo系統(tǒng)中的多個漏洞成功打破了Amazon Echo,并[實現(xiàn)]遠程竊聽,”閱讀說明。

HotHardware的保羅莉莉是幾位技術(shù)觀察家之一,他們看看他們走了多遠,以及它們的含義。首先,我們需要在你的智能揚聲器失眠之前,直截了當(dāng)?shù)刈龅竭@一點。

吳惠宇和錢文祥探討了攻擊,以妥協(xié)一位被認為相當(dāng)安全的演講者。

沒有觀察者盡管發(fā)現(xiàn)他們的方法都是微不足道的。沒有必要警告業(yè)余愛好者不要在家里嘗試,因為他們的工作是,噢,拜托。Engadget的 Jon Fingas :“這聽起來很邪惡,但它需要比大多數(shù)入侵者更可行的步驟。”

HotHardware表示,他們的攻擊“需要通過移除嵌入式閃存芯片來獲取和修改Echo揚聲器,以便黑客可以自己編寫自定義固件,然后將其焊接回原位。” 還有條件。“修改后的Echo必須與目標揚聲器位于同一Wi-Fi網(wǎng)絡(luò)上,”禮來說。

科技觀察人士表示,沒有理由擔(dān)心他們的方法會在野外使用。“就目前而言,” Engadget的 Jon Fingas說,“真實世界的攻擊的可能性很小。一個潛在的竊聽者必須知道如何拆解Echo,識別(和連接)網(wǎng)絡(luò)與其他Echos并鏈接多個漏洞利用。“

至于Echo,研究人員向亞馬遜提交了他們的調(diào)查結(jié)果,該調(diào)查結(jié)果推出修補程序以修補導(dǎo)致此類攻擊成為可能的安全漏洞。

那么,如果亞馬遜已經(jīng)推出修復(fù)措施,那么從中汲取的教訓(xùn)是什么呢?幾位作家對此事件的一個揮之不去的想法是,智能揚聲器的出現(xiàn)非常關(guān)注安全獵犬對揚聲器接入智能家居設(shè)備和安全系統(tǒng)的方式的關(guān)注。眼睛是聰明的發(fā)言者,是犯罪意圖的人的另一個入境點。

Lilly寫道:“然而,攻擊所證明的是,持久的黑客可以找到攻擊像Echo這樣的互聯(lián)網(wǎng)連接揚聲器的方法,即使這些方法需要大量的工作。”

Fingas:“如果有更大的擔(dān)憂,那就是這表明首先可能有窺探利用 - 無論它多么不可能。”

在DefCon的演講中,兩人表示他們試圖利用多個漏洞來展示對某些智能揚聲器的遠程攻擊。

“我們的最終攻擊效果包括靜音聆聽,控制發(fā)言人說話內(nèi)容和其他演示。” 他們通過修改固件內(nèi)容和重新焊接閃存芯片來提及root權(quán)限。“最后,我們將播放幾個演示視頻,演示如何遠程訪問某些智能揚聲器Root權(quán)限,并使用智能揚聲器進行竊聽和播放語音。”


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。