يستخدم الاختراق المعقد صدى مارقًا لاختطاف أي Alexa على الشبكة

click fraud protection

لن يكون هذا مفاجئًا لأولئك منكم الذين يضعون شريطًا لاصقًا على كاميرات الكمبيوتر المحمول، ولكن Alexa قد لا يكون آمنًا بنسبة 100 بالمائة. هذا الأسبوع في مؤتمر Def Con Hacking في لاس فيجاس، كشف باحثون من المجموعة الصينية Tencent Holdings أنهم تمكنوا من استخدام Amazon Echo المعدل لـ hack إلى صدى آخر يعمل على نفس الشبكة. لم يكن الباحثون قادرين على السيطرة الكاملة على الجهاز الثانوي فحسب، بل تمكنوا أيضًا من التسجيل بصمت ونقل الصوت إلى طرف ثالث، وتحويل مكبر الصوت الذكي إلى أجهزة تنصت كبيرة جدًا، مثل ذكرت بواسطة سلكي.

إذا كنت تشعر بأدنى قدر من جنون العظمة في الوقت الحالي، فقم بتبريد طائراتك. وقد أبلغ هؤلاء المتسللون ذوو القبعة البيضاء أمازون بالفعل بالاستغلال وطرحت الشركة إصلاحات أمنية الشهر الماضي.

مقاطع الفيديو الموصى بها

وأوضح الباحثون وو هويو وكيان وينشيانغ أيضًا أن أسلوبهم يتضمن أكثر بكثير من مجرد اختراق مباشر عن بعد، لحسن الحظ. أولاً، كان عليهم تعديل جهاز Echo القياسي بشكل جذري عن طريق إزالة شريحة ذاكرة فلاش، وتعديل البرامج الثابتة الخاصة به للوصول إلى الجذر، ولحام الشريحة مرة أخرى بلوحة الدائرة. من المؤكد أن هذا لا يتضمن سوى القليل من المعرفة الهندسية وبعض الأشياء من RadioShack، لكنه لا يزال ليس شيئًا من المحتمل أن يكون جاسوسك العادي في متناول يدك.

متعلق ب

  • أمازون تدفع 30 مليون دولار كتسويات للجنة التجارة الفيدرالية بشأن انتهاكات خصوصية Alexa وRing
  • ماذا يعني لون خاتم Amazon Echo الأصفر؟
  • أكثر مشكلات Amazon Echo Dot شيوعًا وكيفية إصلاحها

ومع ذلك، بمجرد وضع أجهزتهم المارقة على نفس الشبكة مثل أجهزة Echo الأخرى، يمكنهم استخدام بروتوكولات الاتصال الخاصة بأمازون بالإضافة إلى بعض البروتوكولات غير المكتشفة. اليكسا عيوب الواجهة (إعادة توجيه العنوان، والبرمجة النصية عبر المواقع، وخفض مستوى تشفير الويب) للوصول الكامل إلى الجهاز. يمكنهم، على سبيل المثال أكثر تافهة، تشغيل أي صوت يريدونه. أو يمكنهم تسجيل ونقل كل صوت في الغرفة بصمت، بما في ذلك المحادثات في الغرف المجاورة.

عندما نقوم بتوسيع المنطق، فهذا يعني أن جماعة التجسس يمكنها ببساطة استبدال مكبر صوت ذكي واحد من أمازون في شبكة الفندق والسيطرة الكاملة على كل مكبر صوت ذكي على الشبكة. نوما عميقا.

وقال المتسللون في بيان: "بعد عدة أشهر من البحث، نجحنا في اختراق Amazon Echo باستخدام نقاط ضعف متعددة في نظام Amazon Echo، و[تحقيق] التنصت عن بعد". إفادة إلى سلكي. "عندما [ينجح] الهجوم، يمكننا التحكم في Amazon Echo للتنصت وإرسال البيانات الصوتية عبر الشبكة إلى المهاجم."

بالإضافة إلى الإشارة إلى أنه تم تصحيح عيوب واجهة Alexa، أكدت أمازون أن هذا الاختراق تحديدًا يتطلب من جهة فاعلة ضارة الوصول الفعلي إلى جهاز واحد على الأقل.

هذه مجرد الأحدث في سلسلة من المحاولات لاختراق النظام الأساسي الأمني ​​للسماعات الذكية. في العام الماضي، القراصنة البريطانية مارك بارنز تمكن من تثبيت برامج ضارة على جهاز Echo عبر جهات اتصال معدنية يمكن الوصول إليها أسفل القاعدة المطاطية للسماعة. الشركة الأمنية تشيكماركس وكشفت أيضًا عن ثغرة أمنية قد تكون خطيرة في وقت سابق من هذا العام عندما اخترقت وظيفة التسجيل في Alexa عبر برامج ضارة على تطبيق آلة حاسبة يبدو غير ضار.

توصيات المحررين

  • ما هو أمازون أليكسا وماذا يمكنه أن يفعل؟
  • اليكسا مقابل. HomeKit: ما هي منصة المنزل الذكي الأفضل؟
  • مشاكل برنامج Echo Show الأكثر شيوعًا وكيفية حلها
  • ماذا تفعل إذا كان تطبيق Amazon Alexa الخاص بك لا يعمل
  • هوم بود ميني مقابل. إيكو دوت: أيهما أفضل؟

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.