Новости

RSS-трансляция Читать в FaceBook Читать в Twitter Читать в ВКонтакте Читать в Google+ Читать в LiveJournal




25.10.2017 20:28
1508
Колонку Amazon Echo «научили» шпионить за пользователями

Напомним, особенность данных гаджетов заключается в наличии полноценного голосового ассистента Alexa. Приложение постоянно «слушает» окружающую обстановку, реагируя на команды владельца. Alexa может отвечать на вопросы, включатьопределенные композиции, отключать внешние датчики (например, сигнализацию) и т.п. После изучения устройства Марк Барнс смог превратить его в инструмент для прослушки, однако есть определенные ограничения.


Во-первых, уязвимость присутствует только в старых версиях колонок (до 2017 года). Во-вторых, взлом возможен только после физического контакта с колонками, причем модификация занимает значительное время. Еще одна особенность атаки– злоумышленник должен разбираться в сфере аппаратного хакинга.


Такие атаки принято относить к типу evil maid (переводится как «злая горничная»). Подразумевается, что атаку может осуществить человек, имеющий свободный доступ к дому жертвы. Уязвимость в устройстве позволяет злоумышленнику получить полный доступ к колонкам (root) и сделать из нее подслушивающее устройство. Информация, полученная при помощи интегрированного микрофона, незаметно передается на сервер злоумышленников.


Старые модели отличаются тем, что на плате имеются дополнительные 18 контактов, используемые инженерами Amazon для тестирования устройства. Специалисты также обнаружили, что Amazon Echo способен работать с внешним накопителем, на который предварительно размещен Linux. Барнс продолжил работу в данном направлении – ему удалось внедрить в прошивку Echo специальный программный модуль. Это позволило получить к устройству доступ root shell, при этом следы взлома обнаружить достаточно сложно.


Взлом занимает порядка двух часов, требуя наличия специально подготовленной SD-карты. Специалист отметил, что для ускорения переноса вредоносного кода можно создать готовое устройство, которое будет использовать для атаки контакты для диагностики. При использовании данной схемы установка вируса займет несколько минут.



Понравилась эта новость? Тогда жми:


Смотрите ещё




Присоединяйтесь на Facebook, чтобы видеть материалы, которых нет на сайте:




Оставить комментарий