Sicherheitsexperten gezeigt, dass ein Amazon Echo Malware eine einzuleiten verwendet werden kann, 24/7 Überwachungsmodus auf die Opfer von Zugriff auf das Gerät’ Hardware-.
Amazon Echo Malware Crafted von Sicherheitsexperten
Computer Security-Analysten von MWR Labs konnten Proof of Concept-Code demonstrieren gegen das Amazon Echo. Das Team war in der Lage zu zeigen, wie ein potenzieller Amazon Echo Malware auf den Nutzer auszuspionieren verwendet werden können, und führen andere ähnliche schädliche Aktionen. Dies ist möglich aufgrund einer unsicheren Hardware-Implementierung - Zugang ist möglich durch ausgesetzt Debug-Pads und das Gerät ermöglicht von externen Speichergeräten zu booten.
Das Sicherheitsteam stellte fest, dass sie die bisher verfügbare Wissen verwendet, um die Angriffe zu koordinieren und planen. Es gibt Informationen über das Internet auf den Zugriff auf die Debug-Pads, eine Verbindung zu ihnen und wie von microSD-Karten und anderen verwandten Arten von Wechselmedien booten. Anschließen an den entsprechenden Pads und die Ausgabe Überwachung zeigt, dass die Amazon Echo-Geräte eine angepasste Linux-Distribution laufen. Die Boot-Operationen wurden ein Nicht-Standard drei Teilprozesse verwenden gefunden - ein maskiertes ROM geladen wird, die die Hardware-Plattform konfiguriert, ein Sekundärlader (namens “X-loader”) wird dann ausgeführt, der die endgültigen Bootloader-Anwendung startet (U-Boot) was ist dafür verantwortlich, die Software für den Start.
Es wurde festgestellt, dass das Gerät zunächst von einer externen microSD-Karte zu starten versuchen, wenn man in dem System eingeführt wird,. Durch die Schaffung einer auf eine geeignete Einrichtung die Experten konnten ihre eigene angepasste Linux-Distribution kompatibel booten mit Amazon Echo. Mit ihm konnten sie das interne Menü der Geräte zugreifen. Die Fachleute gingen dann in die Systempartition Montage und das Erreichen root Zugriff auf das Gerät. Damit konnten sie einen Spezialisten Amazon Echo Malware erstellen möglichen Sicherheits- und Datenschutzrisiken zu demonstrieren.
Verfügbare Optionen das Folgende einschließen: Geräteeinstellungen, Operator Test Suite, Testlauf, 511, Power Test, Audio-Test, RMA, Misc einzelner Test, exit / Neustart oder zu deaktivieren diags, Scone Sprachtest, Scone FQC Test, Pairing-Prozess-Test, Ausfahrt.
Amazon Echo Malware Capabilities
Das aufgezeigte Amazon Echo Malware ist in Form eines Skripts, das auf den Zielcomputern ausgeführt werden muss. Die Experten präsentiert, wie eine physische Lieferung kann gemacht werden,. In diesem Fall Zugriff auf die Geräte muß an den Hacker verfügbar sein, da sie eine infizierte microSD-Karte einführen müssen, das System zu laden. Die Verbrecher gezeigt, dass sie die Mikrofone zugreifen und verwenden ständige Überwachung auf dem angegriffenen Geräte. Es ist möglich, dies zu einem Netzwerk-Stream über das Internet Relay.
Real Amazon Echo Malware-Angriffe möglich
Auch wenn die nachgewiesene Proof of Concept Angriff gegen die Amazon Echo-Geräte wurden in einer Laborumgebung hergestellt und erfordert physischen Zugriff, ist es möglich, für Kriminelle voll funktionsfähiges Virus zu entwickeln, die die Geräte über das Internet infizieren. Eine der möglichen Routen ist durch eine Computer-Infektion. Dies ist der Grund, warum wir empfehlen, dass alle Computer-Nutzer eine hochwertige Anti-Malware-Lösung verwenden, um sie gegen mögliche Spyware-Infektionen zu verteidigen. Die Software kann für aktive Bedrohungen scannen und gefundene Instanzen mit nur wenigen Mausklicks entfernen.
Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren