• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Par da equipe Tencent Blade fala sobre hack de alto-falante inteligente
    p Pesquisadores de segurança se transformaram em hackers neste mês para demonstrar como um alto-falante inteligente pode ser transformado em um espião. Os pesquisadores levaram sua história para DefCon 2018. Eles disseram que conseguiram espionagem remota. Ambos são pesquisadores da equipe Tencent Blade. As notas da conferência descreveram Wu HuiYu como um caçador de insetos e disse que o foco de Qian Wenxiang estava na pesquisa de segurança de dispositivos IoT. p Enquanto isso, Com fio foi fornecido com uma descrição do trabalho dos hackers. "Depois de vários meses de pesquisa, quebramos com sucesso o Amazon Echo usando múltiplas vulnerabilidades no sistema Amazon Echo, e [conseguir] escuta remota, " Leia a descrição.

    p Paul Lilly, HotHardware , foi um dos vários observadores de tecnologia observando o quão longe eles chegaram e o que tudo isso sugere. Primeiramente, precisamos esclarecer o que eles foram capazes de fazer, antes de perder o sono com os alto-falantes inteligentes.

    p Wu Huiyu e Qian Wenxiang exploraram ataques para comprometer um alto-falante considerado bastante seguro.

    p Nenhum observador, entretanto, achou seu método trivial. Havia pouca necessidade de alertar os amadores para não tentarem em casa como seu trabalho era, Nós vamos, Oh, por favor. Jon Fingas em Engadget :"Parece nefasto, mas requer mais etapas do que seria viável para a maioria dos intrusos. "

    p Seu ataque, disse HotHardware , "exigia adquirir e modificar fisicamente um alto-falante Echo removendo o chip flash embutido para que os hackers pudessem escrever seu próprio firmware personalizado nele, e depois soldá-lo de volta no lugar. "Além disso, havia condições. "O Echo modificado deve estar na mesma rede Wi-Fi que o alto-falante de destino, "Lilly disse.

    p Os observadores técnicos observaram que havia poucos motivos para se preocupar com o fato de seu método ser usado na selva. "Do jeito que está, "disse Jon Fingas em Engadget , "a probabilidade de um ataque no mundo real era pequena. Um suposto bisbilhoteiro teria que saber como desmontar o Echo, identificar (e conectar-se a) uma rede com outros Echos e encadear vários exploits. "

    p Quanto ao Echo, os pesquisadores apresentaram suas descobertas à Amazon, que implementou correções para corrigir as brechas de segurança que tornavam esse tipo de ataque possível.

    p Então, quais são as lições aprendidas, então, se a Amazon já implementou correções? Um pensamento persistente compartilhado por vários escritores sobre o incidente é que a presença de alto-falantes inteligentes está na linha de visão dos caçadores de segurança preocupados com a forma como os alto-falantes tocam em dispositivos domésticos inteligentes, e sistemas de segurança. Os olhos são alto-falantes inteligentes como mais um ponto de entrada para pessoas com intenções criminosas.

    p Lilly escreveu:"O que o ataque demonstra, Contudo, é que hackers persistentes podem encontrar maneiras de atacar alto-falantes conectados à Internet como o Echo, mesmo que os métodos exijam muito trabalho. "

    p Fingas:"Se houver uma preocupação maior, é que isso demonstra que uma exploração de espionagem é possível em primeiro lugar - não importa o quão improvável seja. "

    p Nas notas de sua palestra na DefCon, os dois disseram que procuraram apresentar usando várias vulnerabilidades para realizar um ataque remoto em alguns alto-falantes inteligentes.

    p "Nossos efeitos finais de ataque incluem escuta silenciosa, controlar o conteúdo da fala do locutor e outras demonstrações. "Eles mencionaram os privilégios de root modificando o conteúdo do firmware e soldando novamente os chips Flash." reproduziremos vários vídeos de demonstração para demonstrar como podemos acessar remotamente algumas permissões do Smart Speaker Root e usar alto-falantes inteligentes para espionar e reproduzir voz. " p © 2018 Tech Xplore




    © Ciência https://pt.scienceaq.com