本篇文章1815字,读完约5分钟
雷锋。因为互动的需要,亚马逊回音总是在听人说话,所以很容易被偏执狂当成听众。最近,一位安全研究员的实验告诉我们,可爱的说话者和邪恶的监视器之间没有清晰的防线。只需几分钟,黑客就可以将回声转换成窃听麦克风,而不会留下任何痕迹。《连线》杂志的一份报告介绍了这个实验,最后给了大家最终的解决方案。雷锋。com编译的。
周二,英国安全研究员马克·巴恩斯在其博客中详细介绍了在亚马逊回声中安装恶意软件的技术。实践证明,他的代码可以将音频秘密传输到自己的服务器。这项技术首先需要对echo的真品进行篡改,它只对2017年前售出的echo有效。巴恩斯警告说,对于那些在2017年之前销售的产品,这一漏洞无法通过软件修复,而且修改后的echo在外观上没有缺陷。
虽然这项技术的出现并没有让每个echo用户担心,但它确实指出了echo的安全问题。随着销售量的增加,人们会把回声带出去。越来越多的回声留在酒店房间或办公室里,用户不能一直盯着它,这给那些有恶意的人留下了机会。
变换回声
巴恩斯在英国贝辛斯托克的mwr实验室担任安全研究员,他说:“我们演示了根回声技术,然后把它变成了‘臭虫’。”他的博客描述了他如何在echo上安装自己的恶意软件,首先创建一个“根外壳”,这样他就可以通过互联网与被黑客攻击的echo连接,最后“远程监控”一直记录的ehco。
这种方法利用了echo在2017年前出售的硬件安全漏洞。通过移除echo的橡胶底座,您可以在下面找到一些金属垫,这些金属垫用于连接内部硬件,它们应该在销售前用于测试和修复错误。例如,一个金属盘可以从sd卡读取数据。
回声的金属垫分布
所以巴恩斯通过焊接将两个小金属盘连接起来,一个连接到他的笔记本电脑上,另一个连接到一个sd卡阅读器上。然后,他使用亚马逊自己的功能从sd卡加载他修改后的echo“引导加载程序”。这个程序植根于一些硬件设备,这些硬件设备可以自己唤醒操作系统,调整操作系统的认证措施,并允许他在echo上安装软件。
虽然焊接需要几个小时,留下的实物证据和从连接处延伸出来的电线将会分布在各处,巴恩斯说,随着发展的深入,可以插入特殊的设备直接连接这些焊盘,同样的效果可以在几分钟内轻松实现。事实上,南卡罗来纳州卡塞尔军事学院的一个研究小组的早期论文也支持巴恩斯的说法,这意味着黑客可以使用3d打印设备连接焊盘。
巴恩斯解释说:“有了这个小橡胶底,这些垫子就可以直接连接起来了。你可以做一个可以插上电源的装置,这样你就不用焊接它,也不会有明显的操作痕迹。”
在他自己的软件能够连接到echo后,巴恩斯写了一个简单的脚本,可以控制麦克风,并向任何指定的远程计算机传输音频。他指出,这种软件可以很容易地执行其他邪恶的功能,如利用它作为一个接入点来攻击网络的其他部分,窃取用户的亚马逊帐户,或安装其他软件。巴恩斯说:“你可以用它做任何你想做的事情,真的。”
亚马逊已经修复了巴恩斯在最新版本中发现的回声安全漏洞。巴恩斯说,亚马逊已经在硬件产品上终结了这种可能性。当《连线》杂志就此事询问亚马逊时,亚马逊在一份声明中写道:“为了确保产品安全,我们建议客户从亚马逊或值得信赖的零售商那里购买亚马逊生产的设备,并保持软件更新。”
巴恩斯同意他的实验主要是对那些从亚马逊以外的渠道购买回声的人的警告。例如,一些使用的回声可能已被修改。然而,他也指出,软件更新不能保存早期的回声,因为问题在于硬件漏洞。
他说,人们应该考虑在公共或半公共场所使用回声的潜在安全危害。例如,拉斯维加斯永利酒店计划在每个房间放置回声。巴恩斯说:“在这种情况下,你根本不知道谁与回声有关。”也许酒店的前客人在里面安装了什么东西,或者清洁工,每个人都有嫌疑。“把室内智能服务设备变成间谍工具的想法不仅仅是妄想:维基解密(WikiLeaks)发布的文件显示,美国中央情报局(CIA)开发了类似的物理接入技术,旨在把三星智能电视(Samsung Smart TV)变成窃听设备。”
对于那些担心回声已经被改变的人,巴恩斯指出,亚马逊留下了一只手,而回声有一个静音按钮,这也是回声的开关,不能被恶意软件绕过。他推荐这种方法:“如果这个按钮被关闭,就没有办法重新启动软件。”他说。
因此,这是他的绝招:“一个层次是精神。”
《连线》,雷Feng.com编(公开号:雷锋网)。
雷锋文章版权所有。严禁擅自转载。详情请参考转载说明。
标题:小心,你的Echo可能是个窃听器!
地址:http://www.hcsbodzyz.com/hcxw/11134.html