Колонки Amazon Echo превратили в приборы для слежения

Оставить комментарий
Колонки Amazon Echo превратили в приборы для слежения

Группа исследователей по безопасности из китайской Tencent показала пример атаки на колонки Echo, в результате которого устройство превращается в гаджет для слежки, пишет Engadget.

Читать далее

Иллюстрация: The Next Web

Разработчики отмечают, что атака слишком трудозатратна, чтобы стать причиной для беспокойства рядовых пользователей. Тем не менее, она подтверждает опасения части пользователей относительно опасности голосовых колонок.

Для того, чтобы превратить Echo в «жучок», хакеры извлекли чип флеш-памяти из устройства и доработали его ПО для получения администраторского доступа, после чего вернули обратно. После этого группа поместила колонку в Wi-Fi сеть, в которой находили «нормальные» колонки. Затем исследователи использовали протокол коммуникации Amazon и бреши в интерфейсе Alexa, чтобы захватить устройства. В результате они смогли незаметно записывать происходящее и проигрывать любые звуки.

Amazon уже исправила использованные в процессе захвата уязвимости, поэтому реальность повторения атак под большим вопросом. Однако возможность проведения таких атак, пускай и весьма сложных в исполнении, вызывает заслуженные вопросы к распространению голосовых помощников.

Как и зачем определять свои жизненные ценности?

Карьерный коуч из Google делится в блогах ключом к пониманию себя.

Подписывайтесь на «Что к чему» —
анамнез и главные симптомы беларуского ИТ.
Цифры, графика, ничего лишнего. Выходит раз в 2 недели.
Спасибо! На указанный адрес отправлено письмо для подтверждения подписки.
Читайте также
8 хороших курсов от Coursera по кибербезопасности
8 хороших курсов от Coursera по кибербезопасности
8 хороших курсов от Coursera по кибербезопасности
devby.io собрал интересные курсы Coursera по информационной безопасности. В этой подборке есть курсы и для новичков, и для более продвинутых юзеров, которые хотят поднять свой уровень знаний или освежить изученное когда-то. 
В России двадцатикратный дефицит специалистов по кибербезопасности
В России двадцатикратный дефицит специалистов по кибербезопасности
В России двадцатикратный дефицит специалистов по кибербезопасности
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
1 комментарий
Google, Apple, Microsoft постепенно выносят производство из Китая
Google, Apple, Microsoft постепенно выносят производство из Китая
Google, Apple, Microsoft постепенно выносят производство из Китая
2 комментария

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.