Zuhause > Cyber ​​Aktuelles > Amazon Echo Malware kann Benutzer jederzeit ausspionieren
CYBER NEWS

Amazon Echo Malware Kann оn Benutzer аt Allzeit Spy

Amazon Echo Bild

Sicherheitsexperten gezeigt, dass ein Amazon Echo Malware eine einzuleiten verwendet werden kann, 24/7 Überwachungsmodus auf die Opfer von Zugriff auf das Gerät’ Hardware-.

ähnliche Geschichte: Cortana ist nicht Ihr Freund, aber Ihr Feind, und hier warum

Amazon Echo Malware Crafted von Sicherheitsexperten

Computer Security-Analysten von MWR Labs konnten Proof of Concept-Code demonstrieren gegen das Amazon Echo. Das Team war in der Lage zu zeigen, wie ein potenzieller Amazon Echo Malware auf den Nutzer auszuspionieren verwendet werden können, und führen andere ähnliche schädliche Aktionen. Dies ist möglich aufgrund einer unsicheren Hardware-Implementierung - Zugang ist möglich durch ausgesetzt Debug-Pads und das Gerät ermöglicht von externen Speichergeräten zu booten.

Das Sicherheitsteam stellte fest, dass sie die bisher verfügbare Wissen verwendet, um die Angriffe zu koordinieren und planen. Es gibt Informationen über das Internet auf den Zugriff auf die Debug-Pads, eine Verbindung zu ihnen und wie von microSD-Karten und anderen verwandten Arten von Wechselmedien booten. Anschließen an den entsprechenden Pads und die Ausgabe Überwachung zeigt, dass die Amazon Echo-Geräte eine angepasste Linux-Distribution laufen. Die Boot-Operationen wurden ein Nicht-Standard drei Teilprozesse verwenden gefunden - ein maskiertes ROM geladen wird, die die Hardware-Plattform konfiguriert, ein Sekundärlader (namens “X-loader”) wird dann ausgeführt, der die endgültigen Bootloader-Anwendung startet (U-Boot) was ist dafür verantwortlich, die Software für den Start.

Es wurde festgestellt, dass das Gerät zunächst von einer externen microSD-Karte zu starten versuchen, wenn man in dem System eingeführt wird,. Durch die Schaffung einer auf eine geeignete Einrichtung die Experten konnten ihre eigene angepasste Linux-Distribution kompatibel booten mit Amazon Echo. Mit ihm konnten sie das interne Menü der Geräte zugreifen. Die Fachleute gingen dann in die Systempartition Montage und das Erreichen root Zugriff auf das Gerät. Damit konnten sie einen Spezialisten Amazon Echo Malware erstellen möglichen Sicherheits- und Datenschutzrisiken zu demonstrieren.

Verfügbare Optionen das Folgende einschließen: Geräteeinstellungen, Operator Test Suite, Testlauf, 511, Power Test, Audio-Test, RMA, Misc einzelner Test, exit / Neustart oder zu deaktivieren diags, Scone Sprachtest, Scone FQC Test, Pairing-Prozess-Test, Ausfahrt.

Amazon Echo Malware Bild

Amazon Echo Malware Capabilities

Das aufgezeigte Amazon Echo Malware ist in Form eines Skripts, das auf den Zielcomputern ausgeführt werden muss. Die Experten präsentiert, wie eine physische Lieferung kann gemacht werden,. In diesem Fall Zugriff auf die Geräte muß an den Hacker verfügbar sein, da sie eine infizierte microSD-Karte einführen müssen, das System zu laden. Die Verbrecher gezeigt, dass sie die Mikrofone zugreifen und verwenden ständige Überwachung auf dem angegriffenen Geräte. Es ist möglich, dies zu einem Netzwerk-Stream über das Internet Relay.

Die Sicherheitslücke ist bestätigt für die Arbeit 2015 und 2016 Ausgaben der Geräte. Nach Ansicht der Forscher die neueste Version (2017) nicht anfällig ist, da es eine neue Sicherheitsmaßnahmen verwendet, die von externen Geräten Boote verhindert.
ähnliche Geschichte: Nicht gefährdet Amazon U App Store Android Security?

Real Amazon Echo Malware-Angriffe möglich

Auch wenn die nachgewiesene Proof of Concept Angriff gegen die Amazon Echo-Geräte wurden in einer Laborumgebung hergestellt und erfordert physischen Zugriff, ist es möglich, für Kriminelle voll funktionsfähiges Virus zu entwickeln, die die Geräte über das Internet infizieren. Eine der möglichen Routen ist durch eine Computer-Infektion. Dies ist der Grund, warum wir empfehlen, dass alle Computer-Nutzer eine hochwertige Anti-Malware-Lösung verwenden, um sie gegen mögliche Spyware-Infektionen zu verteidigen. Die Software kann für aktive Bedrohungen scannen und gefundene Instanzen mit nur wenigen Mausklicks entfernen.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau