Amazon Echo logiciels malveillants peuvent espionner les utilisateurs en tout temps
CYBER NOUVELLES

Amazon Echo Malware Spy peut оn des utilisateurs tous les temps

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Echo image sur l'Amazone

Les experts en sécurité ont démontré qu'un malware Echo Amazon peut être utilisé pour instituer une 24/7 mode de surveillance sur les victimes en accédant au dispositif’ Matériel.

histoire connexes: Cortana est pas votre ami, mais Your Enemy, et voici pourquoi

Amazon Echo Malware ouvrée par les experts en sécurité

Les analystes de la sécurité informatique de MWR Labs ont pu démontrer la preuve de concept de code contre l'Amazone Echo. L'équipe a pu montrer comment un potentiel des logiciels malveillants Amazon Echo peut être utilisé pour espionner les utilisateurs et effectuer d'autres actions malveillantes liées. Ceci est possible grâce à une implémentation matérielle précaire - l'accès est possible grâce à des tampons de débogage exposés, et le dispositif permet le démarrage à partir de périphériques de stockage externes.

L'équipe de sécurité a noté qu'ils ont utilisé la disposition des connaissances à jour pour coordonner et planifier les attaques. Il y a des informations sur Internet sur l'accès aux tampons de débogage, se connecter à eux et comment démarrer à partir des cartes microSD et d'autres types connexes de stockage amovible. Connexion aux plages appropriées et surveiller la sortie révèle que les dispositifs Amazon Echo appel à une distribution Linux personnalisée. Les opérations de démarrage ont été trouvés d'utiliser un procédé en trois parties non-standard - une mémoire ROM masquée est chargé qui configure la plate-forme matérielle, un chargeur secondaire (appelé “X-loader”) est alors exécutée qui commence l'application bootloader finale (U-Boot) qui est responsable de démarrage du logiciel.

On a découvert que l'appareil va d'abord tenter de démarrer à partir d'une carte microSD externe si l'on est introduit dans le système. En créant une configuration appropriée sur un des experts ont pu démarrer leur propre distribution Linux personnalisée compatible avec Amazon Echo. En utilisant ce qu'ils ont pu accéder au menu interne des appareils. Les experts ont ensuite dans le montage de la partition système et atteindre un accès root au dispositif. Cela leur a permis de créer un spécialiste des logiciels malveillants Amazon Echo pour démontrer la sécurité et les risques potentiels à la vie privée.

Options disponibles inclure les éléments suivants: Réglages de l'appareil, Opérateur Test Suite, Courir dans le test, 511, Test de puissance, test audio, RMA, Test individuel Divers, exit / redémarrage ou désactiver diags, test vocal scone, Test Scone FQC, test de processus d'appariement, Sortie.

Amazon Image Echo logiciels malveillants

Capacités Amazon Echo Malware

Le logiciel malveillant Amazon démontré Echo est sous la forme d'un script qui doit être exécuté sur les ordinateurs cibles. Les experts ont présenté comment une livraison physique peut être. Dans ce cas, l'accès aux dispositifs doivent être disponibles pour les pirates informatiques car ils ont besoin d'introduire une carte microSD infecté pour charger le système. Les criminels ont démontré qu'ils peuvent accéder aux microphones et d'employer une surveillance constante sur les dispositifs compromis. Il est possible de transmettre à un flux de réseau sur Internet.

La vulnérabilité a été confirmée à travailler sur le 2015 et 2016 éditions des appareils. Selon les chercheurs de la dernière version (2017) n'est pas vulnérable car elle emploie une nouvelle mesures de sécurité qui empêche le démarrage à partir de périphériques externes.
histoire connexes: Amazon ne App Souterrain magasin Android Security mettent en péril?

Echo réel Amazon Malware Faiblesses

Même si la preuve manifeste de l'attaque concept contre les dispositifs Amazon Echo ont été faites dans un environnement de laboratoire et nécessite un accès physique, it is possible for criminals to devise fully-functional virus that can infect the devices over the Internet. L'une des voies possibles est par une infection informatique. Ceci est la raison pour laquelle nous recommandons que tous les utilisateurs d'ordinateurs utilisent une solution anti-malware de qualité pour les défendre contre les infections potentielles de logiciels espions. Le logiciel peut détecter les menaces actives et supprimer les instances trouvées avec seulement quelques clics de souris.

Télécharger

Malware Removal Tool


Spy Hunter scanner ne détecte que la menace. Si vous voulez que la menace d'être retiré automatiquement, vous devez acheter la version complète de l'outil anti-malware.En savoir plus sur l'outil SpyHunter Anti-Malware / Comment désinstaller SpyHunter

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...