Sikkerhedseksperter viste, at en Amazon Echo malware kan bruges til at anlægge en 24/7 overvågning tilstand på ofrene ved at åbne enheden’ hardware.
Amazon Echo Malware Udformet af sikkerhedseksperter
Computer sikkerhed analytikere fra MWR Labs var i stand til at demonstrere proof of concept kode mod Amazon Echo. Holdet var i stand til at demonstrere, hvordan en potentiel Amazon Echo malware kan bruges til at spionere på brugerne og udføre andre relaterede ondsindede handlinger. Dette er muligt på grund af en usikker hardware implementering - adgang er muligt gennem udsatte debug pads og enheden tillader opstart fra eksterne lagringsenheder.
Sikkerhedsteamet bemærkede, at de brugte den til rådighed for den nyeste viden til at koordinere og planlægge angrebene. Der er information på internettet om adgang til debug puder, tilslutning til dem, og hvordan man kan starte op fra microSD-kort og andre relaterede typer af flytbare lagermedier. Tilslutning til de relevante puder og overvågning af produktionen afslører, at Amazon Echo enheder køre en tilpasset Linux-distribution. De boot operationer blev fundet til at bruge en ikke-standard tre del proces - en maskeret ROM er indlæst som konfigurerer hardwareplatformen, en sekundær loader (kaldet “X-loader”) udføres derefter som starter den endelige bootloader ansøgning (U-Boot) der er ansvarlig for at starte softwaren.
Det blev opdaget, at enheden først vil forsøge at starte fra et eksternt microSD-kort, hvis man er introduceret til systemet. Ved at skabe en passende opsætning på én eksperterne var i stand til at starte deres egne tilpassede Linux-distribution kompatibel med Amazon Echo. Ved hjælp af det, de var i stand til at få adgang til interne menu af apparaterne. Eksperterne fortsatte derefter i montering af systemet partition og opnå root adgang til enheden. Dette tillod dem at skabe en specialist Amazon Echo malware som viser den potentielle sikkerhed og privatlivets fred risici.
Tilgængelige muligheder omfatter følgende: Indstillinger Device, Operatør Test Suite, Kør i test, 511, Power Test, audio Test, RMA, Misc individuel prøve, exit / reboot eller deaktivere Diags, scones voice test, scones FQC test, pardannelsesprocessen test, Afslut.
Amazon Echo Malware Capabilities
Den viste Amazon Echo malware er i form af et script, der skal køres på destinationscomputerne. Eksperterne fremvist hvordan en fysisk levering kan foretages. I dette tilfælde skal være til rådighed for hackere adgang til de enheder, da de har brug for at indføre en inficeret microSD-kort til at indlæse systemet. De kriminelle har vist, at de kan få adgang mikrofonerne og beskæftiger konstant overvågning af de kompromitterede enheder. Det er muligt at videresende dette til et netværk stream over internettet.
Rigtig Amazon Echo Malware angreb Muligt
Selvom det vist proof of concept angreb mod Amazon Echo enheder blev foretaget i et laboratorium miljø og kræver fysisk adgang, det er muligt for kriminelle at udtænke fuldt funktionel virus, der kan inficere enhederne over internettet. En af de mulige ruter er gennem en computer infektion. Dette er grunden til, at vi anbefaler, at alle computerbrugere ansætte en kvalitet anti-malware løsning til at forsvare dem mod potentielle spyware infektioner. Softwaren kan scanne for aktive trusler og fjerne fundne forekomster med kun et par klik med musen.
Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter