亞馬遜Echo遭黑客破解:你小心被“看光光”

8月2日消息,援引Wired報道,國外破解達人已經(jīng)成功破解亞馬遜Echo,并且黑客可將其當作實時的麥克風來監(jiān)聽設備周圍的聲音。

亞馬遜Echo遭黑客破解(圖片來自cnBeta)

專家Mark Barnes今天早些時候在個人播客上公布了詳細的破解過程。簡單來說,Barnes所使用的破解方式就是從插入的SD卡啟動,類似于LiveCD,然后訪問并重寫Echo的固件。一旦固件被重新寫入,已經(jīng)成功破解的Echo就能發(fā)送所有麥克風捕捉到音頻給第三方,隨后即使移除SD卡也會保持破解狀態(tài)。

其問題嚴重性在于成功破解之后,在沒有說喚醒命令的情況下能實時執(zhí)行用戶下達的命令,此外還允許破解者遠程恢復認證令牌和其他敏感數(shù)據(jù)。

Barnes的攻擊目前僅適用于2015年和2016年款的Echo,2017年款的Echo的內(nèi)部硬件做出調(diào)整已經(jīng)阻止從SD卡進行啟動。在沒有移除紙SPI模式下,2017年款Echo無法支持從SD卡進行啟動,因此無法執(zhí)行攻擊。

對此亞馬遜發(fā)聲明中表示:“消費者的信任對于我們來說是至關重要的。為了確保最新的保障措施,我們一般都推薦用戶從亞馬遜官方網(wǎng)站或者可信賴的零售渠道進行購買,這樣才能確保你的軟件處于最新狀態(tài)。”

極客網(wǎng)企業(yè)會員

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2017-08-03
亞馬遜Echo遭黑客破解:你小心被“看光光”
8月2日消息,援引Wired報道,國外破解達人已經(jīng)成功破解亞馬遜Echo,并且黑客可將其當作實時的麥克風來監(jiān)聽設備周圍的聲音。

長按掃碼 閱讀全文