Casa > cibernético Notícias > Amazon Echo Malware pode espionar usuários o tempo todo
CYBER NEWS

Amazon Eco Malware pode espiar оn Usuários аt Todos os Tempos

imagem Amazon Eco

Especialistas em segurança demonstrou que um malwares Amazon Eco pode ser usado para instituir um 24/7 modo de vigilância para as vítimas, acessando o dispositivo’ ferragens.

Story relacionado: Cortana não é seu amigo, mas seu inimigo, e por isso aqui

Malware Amazon Echo criado por especialistas em segurança

Analistas de segurança de computador do MWR Labs foram capazes de demonstrar o código de prova de conceito no Amazon Echo. A equipe conseguiu mostrar como um malware potencial do Amazon Echo pode ser usado para espionar os usuários e realizar outras ações maliciosas relacionadas. Isso é possível devido a uma implementação de hardware insegura - o acesso é possível através de painéis de depuração expostos e o dispositivo permite a inicialização a partir de dispositivos de armazenamento externos.

A equipe de segurança observou que usou o conhecimento disponível até o momento para coordenar e planejar os ataques. Há informações na Internet sobre como acessar os blocos de depuração, conectar-se a eles e como inicializar a partir de cartões microSD e outros tipos relacionados de armazenamento removível. Conectar-se aos pads apropriados e monitorar a saída revela que os dispositivos Amazon Echo executam uma distribuição Linux personalizada. Descobriu-se que as operações de inicialização usam um processo de três partes não padrão - uma ROM mascarada é carregada e configura a plataforma de hardware, um carregador secundário (chamado “X-loader”) é então executado, iniciando o aplicativo de bootloader final (U-boat) que é responsável por iniciar o software.

Foi descoberto que o dispositivo tentará primeiro inicializar a partir de um cartão microSD externo se um for apresentado ao sistema. Ao criar uma configuração apropriada em um, os especialistas foram capazes de inicializar sua própria distribuição Linux personalizada compatível com o Amazon Echo. Com ele, eles conseguiram acessar o menu interno dos aparelhos. Os especialistas então começaram a montar a partição do sistema e obter acesso root ao dispositivo. Isso permitiu que eles criassem um malware especialista do Amazon Echo para demonstrar os riscos potenciais de segurança e privacidade.

Opções disponíveis inclui o seguinte: Configurações do dispositivo, Operator Test Suite, Executar em teste, 511, Teste de Potência, Teste de Áudio, RMA, Teste individual diverso, sair / reiniciar ou desabilitar diags, teste de voz do scone, teste scone FQC, teste de processo de emparelhamento, Saída.

Imagem de malware Amazon Echo

Recursos de malware do Amazon Echo

O malware demonstrado do Amazon Echo está na forma de um script que precisa ser executado nos computadores de destino. Os especialistas mostraram como uma entrega física pode ser feita. Neste caso, o acesso aos dispositivos deve estar disponível para os hackers, pois eles precisam introduzir um cartão microSD infectado para carregar o sistema. Os criminosos demonstraram que podem acessar os microfones e empregar vigilância constante nos dispositivos comprometidos. É possível retransmitir isso para um fluxo de rede pela Internet.

A vulnerabilidade foi confirmada para funcionar no 2015 e 2016 edições dos dispositivos. De acordo com os pesquisadores, a última versão (2017) não é vulnerável, pois emprega novas medidas de segurança que impedem a inicialização de dispositivos externos.
Story relacionado: O Amazon Metro App Store comprometer a segurança Android?

Ataques reais de malware do Amazon Echo possíveis

Mesmo que o ataque de prova de conceito demonstrado contra os dispositivos Amazon Echo tenha sido feito em um ambiente de laboratório e exija acesso físico, é possível que os criminosos desenvolvam vírus totalmente funcionais que podem infectar os dispositivos pela Internet. Um dos caminhos possíveis é por meio de uma infecção no computador. Esta é a razão pela qual recomendamos que todos os usuários de computador empreguem uma solução anti-malware de qualidade para defendê-los contra possíveis infecções por spyware. O software pode fazer a varredura para ameaças ativas e remover instâncias encontradas com apenas alguns cliques do mouse.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo