免费色播,亚洲国产欧美国产第一区二区三区,毛片看,日本精品在线观看视频,国产成人精品一区二区免费视频,日本黄色免费网站,一级毛片免费

當心!亞馬遜的Echo可能被利用為竊聽器,如何應對

來源:網(wǎng)絡

點擊:1279

A+ A-

所屬頻道:新聞中心

關鍵詞: 亞馬遜,Echo,智能音箱,竊聽器

    由于交互的需要,亞馬遜Echo是總是在聽人們說話,因此它也容易被偏執(zhí)狂當成監(jiān)聽器。最近,一名安全研究人員的實驗,告訴我們,可愛的音箱和邪惡的監(jiān)聽器兩者之間,并沒有一道清晰的安全防線。只消幾分鐘的操作,黑客就可以將Echo轉(zhuǎn)換成竊聽麥克風,而不會留下任何痕跡。wired的一篇報道介紹了這個實驗,最后也給了大家最終的應對絕招。

    當心!亞馬遜的Echo可能被利用為竊聽器,如何應對

    英國安全研究員Mark Barnes在實驗室的博客中詳細介紹了在亞馬遜Echo中安裝惡意軟件的技術。實踐已經(jīng)證明了他的代碼能夠秘密地將音頻傳到自己的服務器中。這技術首先需要在Echo的實物上先做手腳,而且只對2017年之前出售的Echo有作用。Barnes警告說,對于2017年前出售的那些產(chǎn)品,這個漏洞無法通過軟件進行修復,而且被改造的Echo在外觀上沒有任何破綻。

    雖然這項技術的出現(xiàn)還不至于讓每個Echo用戶提心吊膽,但它確實指出了Echo中存在的安全性問題,隨著銷量的增加,人們會攜帶Echo出門。越來越多的Echo被留在酒店房間或辦公室中,用戶沒法時刻盯著它,也就給不懷好意之人留下機會。

    改造Echo

    當心!亞馬遜的Echo可能被利用為竊聽器,如何應對

    “我們展示了一種root Echo的技術,然后將它變成‘竊聽器’”Barnes說,他在英國貝辛斯托克的MWR實驗室擔任安全研究員。他的博客描述了他如何在Echo上安裝自己的惡意軟件,先創(chuàng)建一個“root shell”,讓他可以通過互聯(lián)網(wǎng)連接被黑的Echo,最后“遠程監(jiān)聽”持續(xù)錄音的Ehco。

    這個方法利用了2017年前出售的Echo遺留的硬件安全漏洞。拆除Echo的橡膠底座,就能發(fā)現(xiàn)下方的一些金屬焊盤,它們的作用是鏈接內(nèi)部硬件,它們應該是在銷售前用于測試和修復錯誤的。例如,其中的一個金屬盤能從SD卡中讀取數(shù)據(jù)。

    Echo 的金屬焊盤分布

    當心!亞馬遜的Echo可能被利用為竊聽器,如何應對

    于是Barnes通過焊接連接了兩個小金屬盤,一個連接到他的筆記本電腦,另一個連接到一個SD卡讀卡器。然后,他使用亞馬遜的自帶的功能,從SD卡上加載了自己修改過的Echo“開機加載程序”。這種程序根植于一些硬件設備中,能夠自己喚醒操作系統(tǒng),也能將操作系統(tǒng)的身份驗證措施關閉的調(diào)整,還能允許他在Echo上安裝軟件。

    雖然焊接需要花費數(shù)小時的時間,而且會留下物理證據(jù),連接延伸出的電線也會分布得到處都是,但Barnes表示,隨著開發(fā)的深入,插上特制的器件就能夠直接連接上這些焊盤,輕松地在幾分鐘內(nèi)實現(xiàn)相同的效果。事實上,南卡羅來納州城堡軍事學院的一個研究團隊的一篇早期論文也能佐證Barnes的說法,論文暗示了黑客可以使用3D打印的器件連接到焊盤上。

    Barnes解釋說:“只要這個小小的橡膠底部,就可以直接連接這些焊盤了。你可以制造一個可以插上去的器件,這樣就不用焊了,而且不會有明顯的操作痕跡?!?/p>

    在自己編寫的軟件獲得了連接上Echo的能力之后,Barnes又編寫了一個簡單的腳本,可以控制麥克風,并將音頻傳輸?shù)饺魏沃付ǖ倪h程計算機上。他指出,這樣的軟件可以輕易地執(zhí)行其他邪惡的功能,例如利用它作為接入點來攻擊網(wǎng)絡中的其他部分,竊取用戶的亞馬遜賬號,或者安裝其他勒索軟件。 Barnes說:“你可以借助它為所欲為,真的?!?/p>

    簡單的絕招

    亞馬遜已經(jīng)在最新版本中修復了Barnes發(fā)現(xiàn)的Echo的這個安全漏洞。Barnes表示,亞馬遜已經(jīng)在硬件產(chǎn)品上杜絕了這種可能。當WIRED向亞馬遜詢問對此事的看法時,亞馬遜在一份聲明中寫道:“為了確保產(chǎn)品安全,我們建議客戶從亞馬遜或可信的零售商處購買Amazon生產(chǎn)的設備,并保持軟件更新。”

    Barnes同意,他的實驗主要還是給那些從亞馬遜之外的渠道購買Echo的人的一個警告,例如一些二手的Echo可能就被改造過。但他也指出,軟件的更新是沒法拯救早期的Echo的,因為問題在于硬件的漏洞。

    他說,人們應該考慮在公共場所或半公共場合使用Echo的安全隱患,例如拉斯維加斯永利酒店,就計劃在每間客房里放置Echo。Barnes說:“在這種情況下,您根本無法知道誰已經(jīng)連接上Echo了?!翱赡芫频暌郧暗目腿司驮诶锩姘惭b了一些東西,或者清潔工,誰都有嫌疑?!睂⑹覂?nèi)智能服務設備變成間諜工具的想法不僅僅是偏執(zhí)狂才有的:維基解密發(fā)布的文檔表明,中情局已經(jīng)研究出了類似的物理接入技術,旨在將三星智能電視變成竊聽設備。

    對于那些擔心Echo已經(jīng)遭到改造的人而言,Barnes指出,亞馬遜還是留了一手,Echo有一個靜音按鈕,也是Echo的開關,是惡意軟件無法繞過的。他推薦這個辦法: “要是這個按鈕被關上了,軟件是沒有辦法重啟的。”他說。

    所以這是他的絕招:“一關則靈。”

    (審核編輯: 林靜)

    聲明:除特別說明之外,新聞內(nèi)容及圖片均來自網(wǎng)絡及各大主流媒體。版權歸原作者所有。如認為內(nèi)容侵權,請聯(lián)系我們刪除。