騰訊科技訊 據(jù)外媒報道,信息安全公司MWR InfoSecurity的研發(fā)人員發(fā)現(xiàn),老款亞馬遜Echo智能音箱中存在一個安全漏洞,黑客可以利用它將Echo音箱變成竊聽器,而又不影響它的整體功效。
但是,黑客必須要能夠接觸到實體的Echo音箱,并神不知鬼不覺地做一些手腳,然后才能遠(yuǎn)程控制它。
Echo音箱有兩個設(shè)計:音箱底部的調(diào)試裝置和硬件參數(shù)設(shè)置。它們可以讓Echo音箱通過外部SD卡來啟動,并讓攻擊者訪問Linux操作系統(tǒng)中root最高權(quán)限用戶的shell命令,從而進行攻擊活動。
拆下亞馬遜Echo音箱底部的橡膠墊,安全研究人員就可以看到18個調(diào)試裝置。利用這些調(diào)試裝置,他們可以通過外部SD卡直接啟動到音箱固件,然后安裝惡意程序,并能夠調(diào)用root最高權(quán)限用戶的shell命令,開啟“始終在監(jiān)聽中”的麥克風(fēng)。
“如果你是攻擊者,你只需要動一些手腳就能夠以最高權(quán)限用戶的身份來訪問整個操作系統(tǒng)。” MWR InfoSecurity公司的安全顧問馬克-巴尼斯(Mark Barnes)說。
所有這些操作過程不會留下任何痕跡,因為在動完手腳后,黑客可以將音箱底部的橡膠墊再粘回去。
研究人員先搞清楚音箱中的音頻媒體是如何運行的,然后開發(fā)出相應(yīng)的程序?qū)⒁纛l傳輸?shù)竭h(yuǎn)程服務(wù)器上。整個過程并不會影響音箱的運行。
被竊聽的音頻可以在遠(yuǎn)程設(shè)備上進行播放,從而讓研究人員監(jiān)聽被黑Echo音箱周圍發(fā)生的任何談話。
巴尼斯解釋了他是如何對音箱做手腳的:“首先,我會安裝一個遠(yuǎn)程shell命令程序,把音箱的命令行轉(zhuǎn)移到我的電腦上。這就好像我以boot最高權(quán)限用戶的身份在Echo音箱內(nèi)部的電腦上操作。然后,我會搞清楚Echo音箱內(nèi)部的音頻媒體是如何運行的,并將它通過網(wǎng)絡(luò)傳輸給我。這樣我就能夠在用戶毫不知情的情況下通過麥克風(fēng)偷聽他們說的一切話。”
2015年和2016年版的亞馬遜Echo已被證明存在這個漏洞。2017年版的Echo音箱和較小的亞馬遜Echo Dot則不存在這個漏洞。
黑客要利用這個漏洞,就必須對實體的Echo音箱做手腳。這意味著他們要實施這樣的攻擊可能比較困難。
而且,現(xiàn)在所有的Echo音箱上都有一個靜音按鈕,這個按鈕可以關(guān)閉麥克風(fēng)。任何擔(dān)心自己被竊聽的人都可以直接關(guān)掉麥克風(fēng),從而防止被竊聽。
還有一種防范被竊聽風(fēng)險的方法就是在值得信賴的經(jīng)銷商那里購買嶄新的Echo音箱。此外,用戶還應(yīng)該盡量避免外借自己的Echo音箱,并確保及時更新相關(guān)軟件。
“對于我們來說,消費者的信賴是至關(guān)重要的。為了確保最新的安全措施部署到位,我們通常會建議消費者從亞馬遜網(wǎng)站或值得信賴的經(jīng)銷商那里購買Echo音箱,并及時更新他們的軟件。”亞馬遜發(fā)言人說。(編譯/樂學(xué))
責(zé)任編輯:唐秀敏
- “黑五”購物季在即 美亞馬遜欲在法國招臨時工2017-11-08
- 售價不到100美元 亞馬遜智能音箱也玩起了價格戰(zhàn)2017-09-28
- 一笑泯恩仇 蘋果Apple TV兩年后重現(xiàn)亞馬遜2017-09-28
- 亞馬遜恐怖劇集《Lore》稱基于真實異靈事件 Lore劇情介紹2017-09-15
- 人工智能助理的歸宿不應(yīng)只是音箱 更不該是手機2017-09-11
- 黑暗幻想電影《野獸也是動物》即將籌拍 雙胞胎姐妹變成了食魂者2017-08-17
- 亞馬遜專利文件顯示 它準(zhǔn)備在水下儲存商品2017-07-25
- 日本大叔齋藤浩介愛收藏亞馬遜包裝盒 部分盒子已有近10年歷史2017-07-17
- 亞馬遜智能音箱和蘋果貼身肉搏 二代Echo走高端路線2017-07-14
- 亞馬遜Echo Show外媒評測匯總:功能豐富 或大有作為2017-06-28
- 最新科技前沿 頻道推薦
-
滿血版vs非滿血版 同配置筆記本之間就差在這2017-11-14
- 進入圖片頻道最新圖文
- 進入視頻頻道最新視頻
- 一周熱點新聞


已有0人發(fā)表了評論