セキュリティの専門家は、AmazonEchoマルウェアを使用して 24/7 デバイスにアクセスすることによる被害者への監視モード’ ハードウェア.
セキュリティの専門家によって作成されたAmazonEchoマルウェア
MWR Labsのコンピューターセキュリティアナリストは、AmazonEchoに対する概念実証コードを実証することができました。. チームは、潜在的なAmazon Echoマルウェアを使用してユーザーをスパイし、その他の関連する悪意のあるアクションを実行する方法を紹介することができました。. これは、ハードウェアの実装が安全でないために可能です—公開されたデバッグパッドを介してアクセスが可能であり、デバイスは外部ストレージデバイスからの起動を許可します.
セキュリティチームは、攻撃を調整および計画するために、現在入手可能な知識を使用していることに注目しました。. デバッグパッドへのアクセスに関する情報がインターネット上にあります, それらに接続し、microSDカードやその他の関連するタイプのリムーバブルストレージから起動する方法. 適切なパッドに接続して出力を監視すると、AmazonEchoデバイスがカスタマイズされたLinuxディストリビューションを実行していることがわかります. 起動操作で非標準の3つの部分からなるプロセスが使用されていることが判明しました—ハードウェアプラットフォームを構成するマスクROMがロードされています, セカンダリローダー (と呼ばれる “Xローダー”) 次に実行され、最終的なブートローダーアプリケーションが開始されます (U-Boot) ソフトウェアの起動を担当します.
システムに導入された場合、デバイスは最初に外部microSDカードからの起動を試みることが発見されました. 専門家は、1つに適切なセットアップを作成することで、AmazonEchoと互換性のある独自のカスタマイズされたLinuxディストリビューションを起動できました。. それを使用して、彼らはアプライアンスの内部メニューにアクセスすることができました. その後、専門家はシステムパーティションのマウントと、デバイスへのルートアクセスの取得に進みました。. これにより、潜在的なセキュリティとプライバシーのリスクを実証するために、専門のAmazonEchoマルウェアを作成することができました。.
利用可能なオプション 以下のものが含まれます: デバイスの設定, オペレーターテストスイート, 実行テスト, 511, パワーテスト, オーディオテスト, RMA, その他の個別テスト, 終了/再起動または診断を無効にする, スコーン音声テスト, スコーンFQCテスト, ペアリングプロセステスト, 出口.
AmazonEchoマルウェアの機能
実証されたAmazonEchoマルウェアは、ターゲットコンピューターで実行する必要があるスクリプトの形式です。. 専門家は、物理的な配達を行う方法を紹介しました. この場合、ハッカーはシステムをロードするために感染したmicroSDカードを導入する必要があるため、デバイスにアクセスできる必要があります。. 犯罪者は、マイクにアクセスし、侵入先のデバイスを常に監視できることを実証しました. これをインターネット経由でネットワークストリームに中継することが可能です.
実際のAmazonEchoマルウェア攻撃の可能性
Amazon Echoデバイスに対する実証済みの概念実証攻撃はラボ環境で行われ、物理的なアクセスが必要ですが, 犯罪者がインターネット経由でデバイスに感染する可能性のある完全に機能するウイルスを考案する可能性があります. 考えられるルートの1つは、コンピューター感染によるものです。. これが、すべてのコンピューターユーザーが潜在的なスパイウェア感染からユーザーを守るために高品質のマルウェア対策ソリューションを採用することをお勧めする理由です。. ソフトウェアは、アクティブな脅威をスキャンし、マウスを数回クリックするだけで見つかったインスタンスを削除できます.
スパイハンタースキャナーは脅威のみを検出します. 脅威を自動的に削除したい場合, マルウェア対策ツールのフルバージョンを購入する必要があります.SpyHunterマルウェア対策ツールの詳細をご覧ください / SpyHunterをアンインストールする方法