產(chǎn)品分類

      當(dāng)前位置: 首頁(yè) > 工業(yè)控制產(chǎn)品 > 自動(dòng)化控制 > DCS系統(tǒng)

      類型分類:
      科普知識(shí)
      數(shù)據(jù)分類:
      DCS系統(tǒng)

      當(dāng)心!亞馬遜的Echo可能被利用為竊聽(tīng)器,如何應(yīng)對(duì)

      發(fā)布日期:2022-04-17 點(diǎn)擊率:39


      由于交互的需要,亞馬遜Echo是總是在聽(tīng)人們說(shuō)話,因此它也容易被偏執(zhí)狂當(dāng)成監(jiān)聽(tīng)器。最近,一名安全研究人員的實(shí)驗(yàn),告訴我們,可愛(ài)的音箱和邪惡的監(jiān)聽(tīng)器兩者之間,并沒(méi)有一道清晰的安全防線。只消幾分鐘的操作,黑客就可以將Echo轉(zhuǎn)換成竊聽(tīng)麥克風(fēng),而不會(huì)留下任何痕跡。wired的一篇報(bào)道介紹了這個(gè)實(shí)驗(yàn),最后也給了大家最終的應(yīng)對(duì)絕招。

      當(dāng)心!亞馬遜的Echo可能被利用為竊聽(tīng)器,如何應(yīng)對(duì)

      英國(guó)安全研究員Mark Barnes在實(shí)驗(yàn)室的博客中詳細(xì)介紹了在亞馬遜Echo中安裝惡意軟件的技術(shù)。實(shí)踐已經(jīng)證明了他的代碼能夠秘密地將音頻傳到自己的服務(wù)器中。這技術(shù)首先需要在Echo的實(shí)物上先做手腳,而且只對(duì)2017年之前出售的Echo有作用。Barnes警告說(shuō),對(duì)于2017年前出售的那些產(chǎn)品,這個(gè)漏洞無(wú)法通過(guò)軟件進(jìn)行修復(fù),而且被改造的Echo在外觀上沒(méi)有任何破綻。

      雖然這項(xiàng)技術(shù)的出現(xiàn)還不至于讓每個(gè)Echo用戶提心吊膽,但它確實(shí)指出了Echo中存在的安全性問(wèn)題,隨著銷量的增加,人們會(huì)攜帶Echo出門。越來(lái)越多的Echo被留在酒店房間或辦公室中,用戶沒(méi)法時(shí)刻盯著它,也就給不懷好意之人留下機(jī)會(huì)。

      改造Echo

      當(dāng)心!亞馬遜的Echo可能被利用為竊聽(tīng)器,如何應(yīng)對(duì)

      “我們展示了一種root Echo的技術(shù),然后將它變成‘竊聽(tīng)器’”Barnes說(shuō),他在英國(guó)貝辛斯托克的MWR實(shí)驗(yàn)室擔(dān)任安全研究員。他的博客描述了他如何在Echo上安裝自己的惡意軟件,先創(chuàng)建一個(gè)“root shell”,讓他可以通過(guò)互聯(lián)網(wǎng)連接被黑的Echo,最后“遠(yuǎn)程監(jiān)聽(tīng)”持續(xù)錄音的Ehco。

      這個(gè)方法利用了2017年前出售的Echo遺留的硬件安全漏洞。拆除Echo的橡膠底座,就能發(fā)現(xiàn)下方的一些金屬焊盤(pán),它們的作用是鏈接內(nèi)部硬件,它們應(yīng)該是在銷售前用于測(cè)試和修復(fù)錯(cuò)誤的。例如,其中的一個(gè)金屬盤(pán)能從SD卡中讀取數(shù)據(jù)。

      Echo 的金屬焊盤(pán)分布

      當(dāng)心!亞馬遜的Echo可能被利用為竊聽(tīng)器,如何應(yīng)對(duì)

      于是Barnes通過(guò)焊接連接了兩個(gè)小金屬盤(pán),一個(gè)連接到他的筆記本電腦,另一個(gè)連接到一個(gè)SD卡讀卡器。然后,他使用亞馬遜的自帶的功能,從SD卡上加載了自己修改過(guò)的Echo“開(kāi)機(jī)加載程序”。這種程序根植于一些硬件設(shè)備中,能夠自己?jiǎn)拘巡僮飨到y(tǒng),也能將操作系統(tǒng)的身份驗(yàn)證措施關(guān)閉的調(diào)整,還能允許他在Echo上安裝軟件。

      雖然焊接需要花費(fèi)數(shù)小時(shí)的時(shí)間,而且會(huì)留下物理證據(jù),連接延伸出的電線也會(huì)分布得到處都是,但Barnes表示,隨著開(kāi)發(fā)的深入,插上特制的器件就能夠直接連接上這些焊盤(pán),輕松地在幾分鐘內(nèi)實(shí)現(xiàn)相同的效果。事實(shí)上,南卡羅來(lái)納州城堡軍事學(xué)院的一個(gè)研究團(tuán)隊(duì)的一篇早期論文也能佐證Barnes的說(shuō)法,論文暗示了黑客可以使用3D打印的器件連接到焊盤(pán)上。

      Barnes解釋說(shuō):“只要這個(gè)小小的橡膠底部,就可以直接連接這些焊盤(pán)了。你可以制造一個(gè)可以插上去的器件,這樣就不用焊了,而且不會(huì)有明顯的操作痕跡。”

      在自己編寫(xiě)的軟件獲得了連接上Echo的能力之后,Barnes又編寫(xiě)了一個(gè)簡(jiǎn)單的腳本,可以控制麥克風(fēng),并將音頻傳輸?shù)饺魏沃付ǖ倪h(yuǎn)程計(jì)算機(jī)上。他指出,這樣的軟件可以輕易地執(zhí)行其他邪惡的功能,例如利用它作為接入點(diǎn)來(lái)攻擊網(wǎng)絡(luò)中的其他部分,竊取用戶的亞馬遜賬號(hào),或者安裝其他勒索軟件。 Barnes說(shuō):“你可以借助它為所欲為,真的。”

      下一篇: PLC、DCS、FCS三大控

      上一篇: 索爾維全系列Solef?PV

      推薦產(chǎn)品

      更多
      主站蜘蛛池模板: 日本高清成本人视频一区| 最新欧美精品一区二区三区 | 无码国产伦一区二区三区视频 | 视频一区二区三区人妻系列| 国产成人一区二区三区电影网站 | 精品视频一区二区三区免费| 中文字幕一精品亚洲无线一区| 无码午夜人妻一区二区三区不卡视频| 一区二区三区四区免费视频 | 国产精品亚洲高清一区二区| 国产亚洲一区二区手机在线观看| 久久久久无码国产精品一区| 亚洲色偷精品一区二区三区| 日本韩国黄色一区二区三区| 久久久久一区二区三区| 在线观看一区二区精品视频| 精品国产一区二区22| 亚洲一区电影在线观看| 国产日产久久高清欧美一区| 亚洲一区二区精品视频| 肉色超薄丝袜脚交一区二区| 日韩国产一区二区| 一区二区在线视频| 精品一区二区91| 国产精品一区二区不卡| 久久亚洲中文字幕精品一区| 在线精品国产一区二区| 久99精品视频在线观看婷亚洲片国产一区一级在线 | 美女视频黄a视频全免费网站一区| 国产亚洲无线码一区二区| 天天视频一区二区三区| 无码人妻视频一区二区三区| 日韩熟女精品一区二区三区| 精品一区二区三区在线观看视频| 国产乱子伦一区二区三区| 国产精品亚洲午夜一区二区三区| 久久精品中文字幕一区| 精品国产一区二区三区免费看| 亚洲电影国产一区| 中文无码精品一区二区三区| 日本精品一区二区在线播放|