Security experts aangetoond dat een Amazon Echo malware kan worden gebruikt om een in te stellen 24/7 bewakingsmodus op de slachtoffers door naar de inrichting’ hardware.
Amazon Echo Malware gemaakt door security experts
Computer beveiliging analisten van MWR Labs in staat waren om proof of concept code demonstreren tegen de Amazone Echo. Het team was in staat om te demonstreren hoe een potentiële Amazon Echo malware kan worden gebruikt om te spioneren voor de gebruikers en het verrichten van andere gerelateerde kwaadaardige acties. Dit is mogelijk te wijten aan een onzekere hardware-implementatie - toegang is mogelijk door blootgesteld debug pads en het apparaat kunt opstarten vanaf externe opslagapparaten.
Het security team merkte op dat zij gebruikten de tot nu toe beschikbare kennis te coördineren en plannen van de aanslagen. Er is informatie op het internet over toegang tot de debug pads, verbinden met hen en hoe te starten vanaf microSD-kaarten en andere verwante soorten verwijderbare opslag. Verbinden met de geschikte pads en toezicht op de programma blijkt dat de Amazone Echo inrichtingen draaien een aangepaste Linux distributie. De boot operaties bleken een afwijkend driedelige proces te gebruiken - een gemaskeerd ROM wordt opgeslagen die hardwareplatform configureert, een tweede loader (genoemd “X-loader”) wordt dan uitgevoerd, die de laatste bootloader applicatie start (U-Boot) die verantwoordelijk is voor het starten van de software.
Er werd ontdekt dat het apparaat voor het eerst zal proberen op te starten vanaf een externe microSD-kaart als een kaart wordt ingevoerd om het systeem. Door het creëren van een geschikte opstelling op één waren de experts in staat om hun eigen aangepaste Linux-distributie compatibel te starten met Amazon Echo. Het gebruik ervan dat ze in staat waren om toegang te krijgen tot het interne menu van de toestellen. De deskundigen heeft vervolgens in de montage het systeem partitie en bereiken root-toegang tot de inrichting. Dit konden ze naar een specialist Amazon Echo malware te creëren om potentiële veiligheids- en privacyrisico's te tonen.
Beschikbare opties onder meer de volgende: Apparaat instellingen, Operator Test Suite, Run Bij proef, 511, Vermogen Test, audio Test, RMA, Misc afzonderlijke test-, exit / reboot of Diags uitschakelen, scone stemtest, scone FQC-test, koppelproces testen, Uitgang.
Amazon Echo Malware Capabilities
De aangetoonde Amazon Echo malware is in de vorm van een script dat moet worden uitgevoerd op de doelcomputer. De deskundigen tentoongesteld hoe een fysieke levering kan worden gemaakt. In dit geval moet de toegang tot de apparaten ter beschikking van de hackers zijn als ze nodig hebben om een geïnfecteerde microSD-kaart in te voeren om het systeem te laden. De criminelen aangetoond dat zij toegang hebben tot de microfoons en maken gebruik van voortdurend toezicht op de besmette apparaten. Het is mogelijk om deze doorgeven aan een netwerk stroom via het internet.
Real Amazon Echo malware-aanvallen mogelijk
Hoewel de aangetoonde proof of concept aanval tegen de Amazone Echo apparaten werden gemaakt in een testomgeving en vereist fysieke toegang, is het mogelijk dat criminelen om volledig functionele virus dat de inrichtingen kunnen infecteren via internet bedenken. Een van de mogelijke routes is door middel van een computer infectie. Dit is de reden waarom raden wij alle computergebruikers gebruik van een kwaliteit anti-malware oplossing om hen te verdedigen tegen mogelijke spyware-infecties. De software kan scannen op actieve bedreigingen en verwijder gevonden gevallen met slechts een paar muisklikken.
Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter