Huis > Cyber ​​Nieuws > Amazon Echo Malware kan gebruikers te allen tijde bespioneren
CYBER NEWS

Amazon Echo Malware kan Spy? N Gebruikers аt All Times

image Amazon Echo

Security experts aangetoond dat een Amazon Echo malware kan worden gebruikt om een ​​in te stellen 24/7 bewakingsmodus op de slachtoffers door naar de inrichting’ hardware.

Verwante Story: Cortana is niet Uw Vriend maar Your Enemy, en hier is waarom

Amazon Echo Malware gemaakt door security experts

Computer beveiliging analisten van MWR Labs in staat waren om proof of concept code demonstreren tegen de Amazone Echo. Het team was in staat om te demonstreren hoe een potentiële Amazon Echo malware kan worden gebruikt om te spioneren voor de gebruikers en het verrichten van andere gerelateerde kwaadaardige acties. Dit is mogelijk te wijten aan een onzekere hardware-implementatie - toegang is mogelijk door blootgesteld debug pads en het apparaat kunt opstarten vanaf externe opslagapparaten.

Het security team merkte op dat zij gebruikten de tot nu toe beschikbare kennis te coördineren en plannen van de aanslagen. Er is informatie op het internet over toegang tot de debug pads, verbinden met hen en hoe te starten vanaf microSD-kaarten en andere verwante soorten verwijderbare opslag. Verbinden met de geschikte pads en toezicht op de programma blijkt dat de Amazone Echo inrichtingen draaien een aangepaste Linux distributie. De boot operaties bleken een afwijkend driedelige proces te gebruiken - een gemaskeerd ROM wordt opgeslagen die hardwareplatform configureert, een tweede loader (genoemd “X-loader”) wordt dan uitgevoerd, die de laatste bootloader applicatie start (U-Boot) die verantwoordelijk is voor het starten van de software.

Er werd ontdekt dat het apparaat voor het eerst zal proberen op te starten vanaf een externe microSD-kaart als een kaart wordt ingevoerd om het systeem. Door het creëren van een geschikte opstelling op één waren de experts in staat om hun eigen aangepaste Linux-distributie compatibel te starten met Amazon Echo. Het gebruik ervan dat ze in staat waren om toegang te krijgen tot het interne menu van de toestellen. De deskundigen heeft vervolgens in de montage het systeem partitie en bereiken root-toegang tot de inrichting. Dit konden ze naar een specialist Amazon Echo malware te creëren om potentiële veiligheids- en privacyrisico's te tonen.

Beschikbare opties onder meer de volgende: Apparaat instellingen, Operator Test Suite, Run Bij proef, 511, Vermogen Test, audio Test, RMA, Misc afzonderlijke test-, exit / reboot of Diags uitschakelen, scone stemtest, scone FQC-test, koppelproces testen, Uitgang.

Amazon Echo image malware

Amazon Echo Malware Capabilities

De aangetoonde Amazon Echo malware is in de vorm van een script dat moet worden uitgevoerd op de doelcomputer. De deskundigen tentoongesteld hoe een fysieke levering kan worden gemaakt. In dit geval moet de toegang tot de apparaten ter beschikking van de hackers zijn als ze nodig hebben om een ​​geïnfecteerde microSD-kaart in te voeren om het systeem te laden. De criminelen aangetoond dat zij toegang hebben tot de microfoons en maken gebruik van voortdurend toezicht op de besmette apparaten. Het is mogelijk om deze doorgeven aan een netwerk stroom via het internet.

De kwetsbaarheid is bevestigd te werken aan de 2015 en 2016 edities van de apparaten. Volgens de onderzoekers is de nieuwste versie (2017) niet kwetsbaar aangezien het een nieuwe veiligheidsmaatregelen die voorkomt opstarten vanaf externe apparatuur wordt.
Verwante Story: Is Amazon Underground App Store in gevaar brengen Android Beveiliging?

Real Amazon Echo malware-aanvallen mogelijk

Hoewel de aangetoonde proof of concept aanval tegen de Amazone Echo apparaten werden gemaakt in een testomgeving en vereist fysieke toegang, is het mogelijk dat criminelen om volledig functionele virus dat de inrichtingen kunnen infecteren via internet bedenken. Een van de mogelijke routes is door middel van een computer infectie. Dit is de reden waarom raden wij alle computergebruikers gebruik van een kwaliteit anti-malware oplossing om hen te verdedigen tegen mogelijke spyware-infecties. De software kan scannen op actieve bedreigingen en verwijder gevonden gevallen met slechts een paar muisklikken.

Download

Malware Removal Tool


Spy Hunter scanner zal alleen de bedreiging op te sporen. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens