Categorii
Uncategorized

Cum pot fi piratate Amazon Echo si Google Home

La inceputul anului Luise Frerichs abia putea sa programeze, acum a scris malware cu care a spart doua dintre cele mai mari companii de tehnologie din lume. Impreuna cu cercetatorii din Berlin de la SR Labs, studentul la matematica a gasit o modalitate de a transforma difuzoarele controlate vocale Amazon Echo si Google Home in bug-uri. Cu programul lor, Frerichs ar fi putut asculta in secret pe utilizatorii Echo sau Alexa sau chiar sa fi interceptat parolele lor. detroitdiesel-mtu.info

De fapt, Frerichs nu a spionat niciun utilizator. Este asa-numitul hacker de palarie alba, scopul ei este de a gasi puncte slabe in noile sisteme tehnice, de a le descoperi si de a le raporta companiilor. Cu cateva luni in urma, ea si colegul ei Fabian Braunlein, cu care a dezvoltat atacul, au informat Google si Amazon despre lacunele de securitate. www.oxfordworldhistory.net Insa, potrivit cercetatorilor in domeniul securitatii, companiile tehnologice inca nu au inchis toate lacunele.

Atacul vine intr-un moment nepotrivit pentru Amazon si Google. De luni de zile s-a discutat la nivel mondial despre cat de periculoase pot fi difuzoarele mici din retea pentru confidentialitate. comeusa.net Cel mai tarziu, cand s-a aflat in primavara ca nu numai masinile, ci si oamenii ascultau ceea ce spuneau utilizatorii, dispozitivele au intrat in centrul protectiei datelor. Amazon si Google ofera acum setari de confidentialitate mai bune, dar multi utilizatori se vor intreba daca Echo si Home sunt putin prea curiosi. In ciuda ingrijorarilor, succesul dispozitivelor este imens. guitarcamp.biz Amazon a vandut peste 100 de milioane de ecouri in intreaga lume, iar observatorii estimeaza ca numarul este la fel de mare pentru Google’s Home. Difuzoarele se afla acum si in sute de mii de gospodarii germane.

Frerichs si Braunlein numesc atacul lor „Spioni inteligenti” – spioni isteti. utahstatebar.com Gateway-ul folosit de Frerichs se afla in micile programe dezvoltate pentru difuzoare de catre furnizori terti independenti. Functioneaza intr-un mod similar cu aplicatiile pentru smartphone-uri, pe Amazon se numesc „Abilitati”, pe „Actiuni” Google. Amazon si Google ofera in mod implicit numeroase functii – de la prognozele meteo si inregistrarile din calendar pana la redarea muzicii – dar abilitatile si actiunile furnizorilor terti extind capacitatile dispozitivelor. www.visitsalvador.com

Prima vulnerabilitate descoperita de hackeri este testarea inadecvata a software-ului de catre Google si Amazon. Programul rau intentionat al lui Frerichs a fost verificat o singura data de catre corporatii, cand a fost aprobat – dar nu in timpul actualizarilor ulterioare. Hackerul a profitat de acest lucru: pur si simplu si-a adaptat programul cu capacitatile periculoase, astfel incat Frerichs a reusit sa inceapa a doua faza a atacului sau. wired.purextreme.com

Hotii ar putea cere sau asculta orice: parole, adrese de e-mail, numere de cont

Programele au nume inocente, dar odata incepute devin o capcana. Frerichs o demonstreaza intr-un videoclip YouTube: Pur si simplu porneste programul cu o comanda vocala – iar aparatul raspunde cu o minciuna: „Aceasta actiune nu este disponibila in tara dvs.”, rostita cu vocea normala a difuzorului. onelargehead.com Utilizatorii ar trebui sa presupuna ca programul sa incheiat, dar continua sa ruleze in fundal. Frerichs l-a programat in asa fel incat sa citeasca o salata confuza de asa-numitele caractere Unicode. Dar, deoarece difuzorul nu o poate pronunta, ramane tacut. gapnhau.com

Dupa un minut capcana se inchide, difuzorul spune: „Este disponibila o noua actualizare pentru dispozitivul dvs., va rugam sa o descarcati, sa spuneti Start si parola dvs.” Atacatorii l-ar putea folosi pentru a obtine parola pentru unul dintre cele mai importante conturi ale utilizatorului. defactoartistmanagement.com



  • mobile.de.ro
  • cazare predeal
  • magic salon
  • draperii
  • ciobanesc caucazian
  • golf 4
  • uefa euro 2020
  • anna cori
  • next
  • whatsapp
  • escorte cluj
  • dpd awb
  • aep
  • infinite
  • cheile nerei
  • dog german
  • billie eilish
  • magyar roman szotar
  • catalog penny
  • olx constanta





Majoritatea utilizatorilor nu ar trebui sa-si dea seama ca Google sau Amazon nu cer niciodata parola pe dispozitivele lor. „Desigur, un atacator ar fi putut cere orice altceva, cum ar fi adresa de e-mail sau detaliile cardului de credit”, spune Frerichs.

Costul redus este deosebit de problematic. desicool.com „Daca stii ce sa faci, va dura maximum o zi pentru a scrie un astfel de program”, spune ea. Dupa ce a dezvoltat atacul pentru Amazon Echo intr-o tabara de vara SR Labs intr-o luna, a fost usor sa extindem metoda.

Deci, ea a folosit un proces foarte similar pentru a transforma dispozitivele in bug-uri. dtzus.com Dupa testul initial, ea si Braunlein si-au rescris pur si simplu mini-programele, astfel incat sa ramana active chiar si dupa comanda de oprire. Acest lucru a permis atacatorilor sa auda imediat ce cineva a inceput o conversatie in apropiere. Pentru a face acest lucru, au stocat pur si simplu o lista de cuvinte cheie care le-au activat inregistrarea. ijfisnar.info De exemplu, un „eu” la inceputul unei propozitii a fost suficient – si dispozitivul ar asculta.

Protectie pentru Amazon Echo si Google Home

Utilizatorii se pot proteja impotriva atacurilor cu trei masuri. In primul rand, utilizatorii trebuie sa se asigure intotdeauna ca lumina LED de pe difuzorul lor inteligent este aprinsa. daretofly.com Cand este activ, dispozitivul este pornit si poate asculta. In al doilea rand, utilizatorii nu ar trebui sa-si dezvaluie niciodata parola – nici macar atunci cand sunt solicitati de pe dispozitiv. Daca un difuzor inteligent o solicita, acesta este un indiciu clar al unui atac de hacker. www.reparan.com Amazon si Google nu l-ar cere niciodata in mod activ. Protectia prin parola cu autentificare in doi factori ofera o securitate suplimentara. In al treilea rand, utilizatorii ar trebui sa acorde cat mai multa atentie posibil dezvoltatorilor care stau in spatele programelor terta parte pentru abilitatile si actiunile pe care le folosesc in mod regulat. matthewrasoulicpa.com Acest lucru poate fi adesea aflat in cateva secunde printr-o simpla cautare online folosind numele programului.

„Ne-a surprins ca acest lucru este posibil. Amazon si Google sunt companii care de fapt au securitatea sub control”, spune Karsten Nohl, care, in calitate de sef al SR Labs, era responsabil de cercetarea lui Frerichs. www.electcharles.com Potrivit lui Nohl, nu exista inca nicio verificare atunci cand abilitatile sau actiunile sunt actualizate. Un astfel de test este standard pentru aplicatiile pentru smartphone-uri.

Amazon si Google au spus ca au eliminat malware-ul cercetatorilor. www.sentinel-partners.biz Un astfel de software incalca in mod clar liniile directoare. Ambele companii au confirmat, de asemenea, ca au incorporat mecanisme de protectie suplimentare – dar nu au vrut sa explice in detaliu care sunt acestea. Un purtator de cuvant al Amazonului a declarat ca au fost introduse masuri pentru a impiedica Echo sa ceara o parola. www.hausofboost.com

Cercetatorul de securitate Thorsten Holz nu crede ca vulnerabilitatile au fost deja „exploatate pe scara larga de catre atacatori”. Cu toate acestea, el considera inca problematic „faptul ca un astfel de atac functioneaza in practica si sistemele Google si Amazon nu au observat”.