您的位置: 首頁 >科技 >

騰訊刀片團(tuán)隊談?wù)撝悄軗P聲器黑客

2019-06-12 16:57:53 編輯: 來源:
導(dǎo)讀 安全研究人員本月將自己變成了黑客,以演示智能揚聲器變成間諜的方式。研究人員將他們的故事帶到了DefCon 2018。他們說他們實現(xiàn)了遠(yuǎn)程竊聽

安全研究人員本月將自己變成了黑客,以演示智能揚聲器變成間諜的方式。研究人員將他們的故事帶到了DefCon 2018。他們說他們實現(xiàn)了遠(yuǎn)程竊聽。兩者都是騰訊刀片團(tuán)隊的研究人員。會議記錄描述了吳慧瑜作為一個漏洞獵人并稱錢文祥的重點是物聯(lián)網(wǎng)設(shè)備的安全研究。

同時,Wired提供了黑客工作的描述。“經(jīng)過幾個月的研究,我們通過使用Amazon Echo系統(tǒng)中的多個漏洞成功打破了Amazon Echo,并[實現(xiàn)]遠(yuǎn)程竊聽,”閱讀說明。

HotHardware的保羅莉莉是幾位技術(shù)觀察家之一,他們看看他們走了多遠(yuǎn),以及它們的含義。首先,我們需要在你的智能揚聲器失眠之前,直截了當(dāng)?shù)刈龅竭@一點。

吳惠宇和錢文祥探討了攻擊,以妥協(xié)一位被認(rèn)為相當(dāng)安全的演講者。

沒有觀察者盡管發(fā)現(xiàn)他們的方法都是微不足道的。沒有必要警告業(yè)余愛好者不要在家里嘗試,因為他們的工作是,噢,拜托。Engadget的 Jon Fingas :“這聽起來很邪惡,但它需要比大多數(shù)入侵者更可行的步驟。”

HotHardware表示,他們的攻擊“需要通過移除嵌入式閃存芯片來獲取和修改Echo揚聲器,以便黑客可以自己編寫自定義固件,然后將其焊接回原位。” 還有條件。“修改后的Echo必須與目標(biāo)揚聲器位于同一Wi-Fi網(wǎng)絡(luò)上,”禮來說。

科技觀察人士表示,沒有理由擔(dān)心他們的方法會在野外使用。“就目前而言,” Engadget的 Jon Fingas說,“真實世界的攻擊的可能性很小。一個潛在的竊聽者必須知道如何拆解Echo,識別(和連接)網(wǎng)絡(luò)與其他Echos并鏈接多個漏洞利用。“

至于Echo,研究人員向亞馬遜提交了他們的調(diào)查結(jié)果,該調(diào)查結(jié)果推出修補程序以修補導(dǎo)致此類攻擊成為可能的安全漏洞。

那么,如果亞馬遜已經(jīng)推出修復(fù)措施,那么從中汲取的教訓(xùn)是什么呢?幾位作家對此事件的一個揮之不去的想法是,智能揚聲器的出現(xiàn)非常關(guān)注安全獵犬對揚聲器接入智能家居設(shè)備和安全系統(tǒng)的方式的關(guān)注。眼睛是聰明的發(fā)言者,是犯罪意圖的人的另一個入境點。

Lilly寫道:“然而,攻擊所證明的是,持久的黑客可以找到攻擊像Echo這樣的互聯(lián)網(wǎng)連接揚聲器的方法,即使這些方法需要大量的工作。”

Fingas:“如果有更大的擔(dān)憂,那就是這表明首先可能有窺探利用 - 無論它多么不可能。”

在DefCon的演講中,兩人表示他們試圖利用多個漏洞來展示對某些智能揚聲器的遠(yuǎn)程攻擊。

“我們的最終攻擊效果包括靜音聆聽,控制發(fā)言人說話內(nèi)容和其他演示。” 他們通過修改固件內(nèi)容和重新焊接閃存芯片來提及root權(quán)限。“最后,我們將播放幾個演示視頻,演示如何遠(yuǎn)程訪問某些智能揚聲器Root權(quán)限,并使用智能揚聲器進(jìn)行竊聽和播放語音。”


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。