• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Tencent Blade Team-par pratar om smarta högtalarhack

    Säkerhetsforskare gjorde sig själva till hackare denna månad för att demonstrera hur en smart högtalare kan förvandlas till en spion. Forskarna tog sin berättelse till DefCon 2018. De sa att de uppnådde fjärravlyssning. Båda är Tencent Blade Team-forskare. Konferensanteckningar beskrev Wu HuiYu som en buggjägare och sa att Qian Wenxiangs fokus låg på säkerhetsforskning av IoT-enheter.

    Under tiden, Trådbunden försågs med en beskrivning av hackarnas arbete. "Efter flera månaders forskning, vi lyckades bryta Amazon Echo genom att använda flera sårbarheter i Amazon Echo-systemet, och [uppnå] fjärravlyssning, " Läs beskrivningen.

    Paul Lilly, HotHardware , var en av flera teknikbevakare som tittade på hur långt de kom och vad allt tyder på. Till att börja med, vi måste få reda på vad de kunde göra, innan du förlorar sömnen över dina smarta högtalare.

    Wu Huiyu och Qian Wenxiang undersökte attacker för att äventyra en talare som ansågs vara ganska säker.

    Ingen observatör fann dock att deras metod alls var trivial. Det fanns lite behov av att varna amatörer att inte prova det hemma eftersom deras arbete var, väl, men snälla. Jon Fingas in Engadget :"Det låter smutsigt, men det kräver fler steg än vad som skulle vara lönsamt för de flesta inkräktare."

    Deras attack, sa HotHardware , "krävde att skaffa och fysiskt modifiera en Echo-högtalare genom att ta bort det inbäddade flash-chippet så att hackarna kunde skriva sin egen anpassade firmware till den, och sedan löda tillbaka den på plats." det fanns förutsättningar. "Det modifierade ekot måste vara på samma Wi-Fi-nätverk som målhögtalaren, sa Lilly.

    Teknikbevakare påpekade att det inte fanns någon anledning att oroa sig över att deras metod skulle användas i det vilda. "Som det står, sa Jon Fingas in Engadget , "sannolikheten för en attack i verkligheten var liten. En tänkbar avlyssnare måste veta hur man tar isär Echo, identifiera (och ansluta till) ett nätverk med andra Echos och kedja flera utnyttjande."

    När det gäller Echo, forskarna presenterade sina resultat för Amazon, som drev ut korrigeringar för att korrigera säkerhetshålen som möjliggjorde den här typen av attacker.

    Så vad är lärdomarna, sedan, om Amazon redan har skjutit ut korrigeringar? En kvardröjande tanke som delas av flera skribenter om incidenten är att förekomsten av smarta högtalare är mycket i synfältet för säkerhetshundar som är oroade över hur högtalare utnyttjar smarta hemenheter, och säkerhetssystem. Ögon är smarta högtalare som ytterligare en ingångspunkt för människor med kriminella avsikter.

    Lilly skrev:"Vad attacken visar, dock, är att ihärdiga hackare kan hitta sätt att attackera internetanslutna högtalare som Echo, även om metoderna kräver mycket arbete."

    Fingas:"Om det finns en större oro, det är att det här visar att en snokning är möjlig i första hand - oavsett hur osannolikt det kan vara."

    I anteckningarna till deras föredrag på DefCon, de två sa att de försökte presentera med hjälp av flera sårbarheter för att åstadkomma en fjärrattack på några smarta högtalare.

    "Våra sista attackeffekter inkluderar tyst lyssnande, kontrollera innehåll som talar högtalare och andra demonstrationer." De nämnde root-privilegier genom att modifiera innehållet i den fasta programvaran och löda om Flash-chips. "Äntligen, vi kommer att spela upp flera demovideor för att visa hur vi kan fjärråtkomst till vissa Smart Speaker Root-behörigheter och använda smarta högtalare för att avlyssna och spela röst."

    © 2018 Tech Xplore




    © Vetenskap https://sv.scienceaq.com