<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      業界 正文
      發私信給彭賽瓊
      發送

      1

      小心,你的Echo可能是個竊聽器!

      本文作者: 彭賽瓊 2017-08-05 16:30
      導語:“Echo,誰在聽我說話?”“不好,被入侵了!”

      雷鋒網按:由于交互的需要,亞馬遜Echo是總是在聽人們說話,因此它也容易被偏執狂當成監聽器。最近,一名安全研究人員的實驗,告訴我們,可愛的音箱和邪惡的監聽器兩者之間,并沒有一道清晰的安全防線。只消幾分鐘的操作,黑客就可以將Echo轉換成竊聽麥克風,而不會留下任何痕跡。wired的一篇報道介紹了這個實驗,最后也給了大家最終的應對絕招。雷鋒網進行了編譯。

      小心,你的Echo可能是個竊聽器!

      本星期二,英國安全研究員Mark Barnes在實驗室的博客中詳細介紹了在亞馬遜Echo中安裝惡意軟件的技術。實踐已經證明了他的代碼能夠秘密地將音頻傳到自己的服務器中。這技術首先需要在Echo的實物上先做手腳,而且只對2017年之前出售的Echo有作用。Barnes警告說,對于2017年前出售的那些產品,這個漏洞無法通過軟件進行修復,而且被改造的Echo在外觀上沒有任何破綻。

      雖然這項技術的出現還不至于讓每個Echo用戶提心吊膽,但它確實指出了Echo中存在的安全性問題,隨著銷量的增加,人們會攜帶Echo出門。越來越多的Echo被留在酒店房間或辦公室中,用戶沒法時刻盯著它,也就給不懷好意之人留下機會。

      改造Echo

      “我們展示了一種root Echo的技術,然后將它變成‘竊聽器’”Barnes說,他在英國貝辛斯托克的MWR實驗室擔任安全研究員。他的博客描述了他如何在Echo上安裝自己的惡意軟件,先創建一個“root shell”,讓他可以通過互聯網連接被黑的Echo,最后“遠程監聽”持續錄音的Ehco。

      這個方法利用了2017年前出售的Echo遺留的硬件安全漏洞。拆除Echo的橡膠底座,就能發現下方的一些金屬焊盤,它們的作用是鏈接內部硬件,它們應該是在銷售前用于測試和修復錯誤的。例如,其中的一個金屬盤能從SD卡中讀取數據。

      小心,你的Echo可能是個竊聽器!

      Echo 的金屬焊盤分布

      于是Barnes通過焊接連接了兩個小金屬盤,一個連接到他的筆記本電腦,另一個連接到一個SD卡讀卡器。然后,他使用亞馬遜的自帶的功能,從SD卡上加載了自己修改過的Echo“開機加載程序”。這種程序根植于一些硬件設備中,能夠自己喚醒操作系統,也能將操作系統的身份驗證措施關閉的調整,還能允許他在Echo上安裝軟件。

      雖然焊接需要花費數小時的時間,而且會留下物理證據,連接延伸出的電線也會分布得到處都是,但Barnes表示,隨著開發的深入,插上特制的器件就能夠直接連接上這些焊盤,輕松地在幾分鐘內實現相同的效果。事實上,南卡羅來納州城堡軍事學院的一個研究團隊的一篇早期論文也能佐證Barnes的說法,論文暗示了黑客可以使用3D打印的器件連接到焊盤上。

      小心,你的Echo可能是個竊聽器!

      Barnes解釋說:“只要這個小小的橡膠底部,就可以直接連接這些焊盤了。你可以制造一個可以插上去的器件,這樣就不用焊了,而且不會有明顯的操作痕跡。”

      在自己編寫的軟件獲得了連接上Echo的能力之后,Barnes又編寫了一個簡單的腳本,可以控制麥克風,并將音頻傳輸到任何指定的遠程計算機上。他指出,這樣的軟件可以輕易地執行其他邪惡的功能,例如利用它作為接入點來攻擊網絡中的其他部分,竊取用戶的亞馬遜賬號,或者安裝其他勒索軟件。 Barnes說:“你可以借助它為所欲為,真的。”

      簡單的絕招

      亞馬遜已經在最新版本中修復了Barnes發現的Echo的這個安全漏洞。Barnes表示,亞馬遜已經在硬件產品上杜絕了這種可能。當WIRED向亞馬遜詢問對此事的看法時,亞馬遜在一份聲明中寫道:“為了確保產品安全,我們建議客戶從亞馬遜或可信的零售商處購買Amazon生產的設備,并保持軟件更新。”

      Barnes同意,他的實驗主要還是給那些從亞馬遜之外的渠道購買Echo的人的一個警告,例如一些二手的Echo可能就被改造過。但他也指出,軟件的更新是沒法拯救早期的Echo的,因為問題在于硬件的漏洞。

      他說,人們應該考慮在公共場所或半公共場合使用Echo的安全隱患,例如拉斯維加斯永利酒店,就計劃在每間客房里放置Echo。Barnes說:“在這種情況下,您根本無法知道誰已經連接上Echo了。“可能酒店以前的客人就在里面安裝了一些東西,或者清潔工,誰都有嫌疑。”將室內智能服務設備變成間諜工具的想法不僅僅是偏執狂才有的:維基解密發布的文檔表明,中情局已經研究出了類似的物理接入技術,旨在將三星智能電視變成竊聽設備。

      對于那些擔心Echo已經遭到改造的人而言,Barnes指出,亞馬遜還是留了一手,Echo有一個靜音按鈕,也是Echo的開關,是惡意軟件無法繞過的。他推薦這個辦法: “要是這個按鈕被關上了,軟件是沒有辦法重啟的。”他說。

      所以這是他的絕招:“一關則靈。”

      via wired,雷鋒網編譯。

      雷峰網版權文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 国产成人亚洲精品狼色在线| 美女污污网站| 久久伊人五月天| 中文字幕精品亚洲二区| 国产精品啪| 国产精品国产三级国产试看| 无码熟妇人妻AV在线影片免费| 中文人妻久久| 国产精品麻豆成人av电影艾秋| 久久久久高潮毛片免费全部播放| 国产av一区二区三区传媒| 涩欲国产一区二区三区四区| 日本夜爽爽一区二区三区| 九九三级影视| 午夜黄色影院| 丰满无码人妻热妇无码区| 日本黄页网站免费大全| 久久视频这里只精品| 成人片在线看无码不卡| 精品久久一区| 人妻无码中出| 国产AV一区二区三区| 国产肉丝袜在线观看| 日本成本人片免费网站| 夜夜高潮夜夜爽夜夜爱爱| 香蕉视频在线国产| 精品国产一区二区三区四区色| 亚洲精品中文字幕一二三| 九区视频免费观看| 无码伊人久久大杳蕉中文无码| 全国最大成人网| 亚洲国产成人无码av在线影院| 国产一区二区三区AV在线无码观看| 人妻制服丝袜中文字幕| 定远县| 国精产品一区一区三区有限| 蜜桃在线免费观看网站| 色欲AV涩爱AV蜜芽AV三区| 在线亚洲人成电影网站色www| 亚洲AV无码成人片在线| 国产精品久久久久久福利69堂|