Casa > Ciber Noticias > Amazon Echo Malware puede espiar a los usuarios en todo momento
CYBER NOTICIAS

Amazon Eco malware puede espiar Ðn Usuarios аt todos los tiempos

imagen Amazon Eco

Los expertos en seguridad han demostrado que un software malicioso Amazon Eco se puede utilizar para instituir una 24/7 modo de vigilancia a las víctimas mediante el acceso al dispositivo’ hardware.

Artículo relacionado: Cortana no es su amigo, pero su enemigo, He aquí el porqué y

Amazon Eco malware elaborado por expertos en seguridad

Los analistas de seguridad informática de MWR laboratorios fueron capaces de demostrar la prueba de concepto en contra de la Amazonía Echo. El equipo fue capaz de mostrar cómo un potencial de malware Amazon Eco puede ser utilizado para espiar a los usuarios y llevar a cabo otras acciones maliciosas relacionados. Esto es posible debido a una implementación de hardware insegura - el acceso es posible a través de las almohadillas de depuración expuestos y el dispositivo permite el arranque desde dispositivos de almacenamiento externo.

El equipo de seguridad señaló que utilizaron la disposición de los conocimientos más recientes para coordinar y planificar los ataques. Hay información en Internet sobre cómo acceder a las pastillas de depuración, conectar a ellos y cómo arrancar desde tarjetas microSD y otros tipos relacionados de almacenamiento extraíble. Conexión con las almohadillas apropiadas y monitorear la salida revela que los dispositivos de Amazon Eco ejecutar una distribución de Linux personalizada. Se encontró que las operaciones de arranque para utilizar un proceso de tres partes no estándar - una ROM enmascarada se carga que configura la plataforma de hardware, un cargador secundario (llamada “X-loader”) se ejecuta a continuación, que se inicia la aplicación gestor de arranque definitivo (U-Boot) que es responsable de iniciar el software.

Se descubrió que el dispositivo primero intentará arrancar desde una tarjeta microSD externa si uno se introduce en el sistema de. Al crear una configuración adecuada sobre uno de los expertos fueron capaces de arrancar su propia distribución de Linux personalizada compatible con Amazon Eco. El uso que pudieron acceder al menú interno de los aparatos. Los expertos procedieron a montar la partición del sistema y lograr acceso root al dispositivo. Esto les permitió crear un especialista Amazon Eco software malicioso para demostrar los posibles riesgos de seguridad y privacidad.

Opciones Disponibles Incluya lo siguiente: Configuración de dispositivo, Operador del conjunto de pruebas, En la prueba correr, 511, Prueba de potencia, Prueba de audio, RMA, prueba individual misceláneos, salida / reinicio o diags desactivar, prueba de voz bollo, prueba de bollo FQC, prueba proceso de emparejamiento, salida.

Amazon Eco imagen de malware

Capacidades de Amazon Eco malware

El software malicioso Amazon Eco demostrado es en forma de un script que se debe ejecutar en los equipos de destino. Los expertos mostraron cómo se puede hacer una entrega física. En este caso, el acceso a los dispositivos deben estar disponibles para los hackers, ya que necesitan para introducir una tarjeta microSD infectada a cargar el sistema. Los delincuentes demostraron que puedan acceder a los micrófonos y emplear una vigilancia constante sobre los dispositivos comprometidos. Es posible transmitir esta a una corriente de red a través de Internet.

La vulnerabilidad ha sido confirmada para trabajar en el 2015 y 2016 ediciones de los dispositivos. Según los investigadores la última versión (2017) No es vulnerable, ya que emplea a unas nuevas medidas de seguridad que impide el arranque desde dispositivos externos.
Artículo relacionado: Amazon tiene metro App Store en peligro la seguridad de Android?

Real Amazon Eco malware Ataques Posible

A pesar de que la prueba demostrada de ataque contra el concepto de los dispositivos de Amazon Eco se hicieron en un entorno de laboratorio y requiere acceso físico, es posible que los delincuentes para diseñar virus totalmente funcional que puede infectar a los dispositivos a través de Internet. Una de las posibles rutas es a través de una infección de la computadora. Esta es la razón por la cual se recomienda que todos los usuarios de ordenadores emplean una solución de calidad anti-malware para defenderse contra posibles infecciones de software espía. El software puede escanear en busca de amenazas activas y eliminar las instancias que se encuentran con sólo unos pocos clics de ratón.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo