物聯(lián)傳媒 旗下網站
登錄 注冊

2015/2016年款亞馬遜Echo遭破解 可持續(xù)監(jiān)聽并獲取敏感數(shù)據(jù)

作者:本站收錄
來源:cnBeta
日期:2017-08-02 09:46:46
摘要:國外破解達人已經成功破解亞馬遜Echo,黑客可將其當作實時的麥克風來監(jiān)聽設備周圍的聲音。整個破解過程需要進行拆機,并僅限于2017年發(fā)售的Echo設備,因此很難大規(guī)模推廣。

  援引Wired報道,國外破解達人已經成功破解亞馬遜Echo,黑客可將其當作實時的麥克風來監(jiān)聽設備周圍的聲音。整個破解過程需要進行拆機,并僅限于2017年發(fā)售的Echo設備,因此很難大規(guī)模推廣。不過在成功破解之后,在沒有說喚醒命令的情況下能實時執(zhí)行用戶下達的命令,此外還允許破解者遠程恢復認證令牌和其他敏感數(shù)據(jù)。

  專家Mark Barnes今天早些時候在個人播客上公布了詳細的破解過程。簡單來說,Barnes所使用的破解方式就是從插入的SD卡啟動,類似于LiveCD,然后訪問并重寫Echo的固件。一旦固件被重新寫入,已經成功破解的Echo就能發(fā)送所有麥克風捕捉到音頻給第三方,隨后即使移除SD卡也會保持破解狀態(tài)。

  亞馬遜在聲明中表示:“消費者的信任對于我們來說是至關重要的。為了確保最新的保障措施,我們一般都推薦用戶從亞馬遜官方網站或者可信賴的零售渠道進行購買,這樣才能確保你的軟件處于最新狀態(tài)。”

  Barnes的攻擊目前僅適用于2015年和2016年款的Echo,2017年款的Echo的內部硬件做出調整已經阻止從SD卡進行啟動。在沒有移除紙SPI模式下,2017年款Echo無法支持從SD卡進行啟動,因此無法執(zhí)行攻擊。

  上圖為2016年版本,型號為23-002518-01

  上圖為2017年版本,型號為23-002518-02

人物訪談