منو سایت

  • خانه
  • اخبار
  • مهاجمان می‌توانند آمازون اکو را با دستورات خود مجبور به هک کنند

مهاجمان می‌توانند آمازون اکو را با دستورات خود مجبور به هک کنند

 تاریخ انتشار :
/
  اخبار
مهاجمان می‌توانند آمازون اکو را با دستورات خود مجبور به هک کنند


گروه بلندگوهای هوشمند آمازون اکو شامل مدل های Echo Studio، Echo و Echo Dot.  (عکس از نیل گادوین / نشر آینده از طریق گتی ایماژ)

بزرگنمایی / گروه بلندگوهای هوشمند آمازون اکو شامل مدل های Echo Studio، Echo و Echo Dot. (عکس از نیل گادوین / انتشارات آینده از طریق گتی ایماژ) (اعتبار: مجله T3 / گتی ایماژ)

محققان دانشگاهی یک اکسپلویت جدید ایجاد کرده اند که بلندگوهای هوشمند آمازون اکو را ضبط می کند و آنها را مجبور می کند قفل درها را باز کنند، تماس های تلفنی و خریدهای غیرمجاز داشته باشند و اجاق ها، مایکروویوها و سایر لوازم هوشمند را کنترل کنند.

این حمله با استفاده از بلندگوی دستگاه فرمان صوتی کار می کند. محققان دانشگاه رویال هالووی در لندن و دانشگاه ایتالیایی در کاتانیا دریافتند تا زمانی که گفتار حاوی کلمه بیدار کردن دستگاه (معمولاً “الکسا” یا “اکو”) و به دنبال آن یک فرمان معتبر باشد، اکو آن را اجرا خواهد کرد. . حتی زمانی که دستگاه‌ها قبل از اجرای دستورات حساس به تأیید شفاهی نیاز دارند، دور زدن این معیار با افزودن کلمه «بله» حدود شش ثانیه پس از صدور فرمان، امری بی‌اهمیت است. مهاجمان همچنین می‌توانند از چیزی که محققان «FVV» می‌نامند یا یک آسیب‌پذیری صوتی کامل استفاده کنند که به Echos اجازه می‌دهد به تنهایی دستورات را بدون کاهش موقت صدای دستگاه صادر کند.

الکسا، هک

از آنجایی که این هک از عملکرد الکسا برای وادار کردن دستگاه‌ها به صدور دستورات خود استفاده می‌کند، محققان آن را «AvA» نامیدند که مخفف عبارت Alexa vs Alexa است. این فقط به چند ثانیه نزدیکی به یک دستگاه آسیب‌پذیر نیاز دارد در حالی که روشن است تا مهاجم بتواند فرمان صوتی را صادر کند که به او دستور می‌دهد با دستگاه دارای بلوتوث مهاجم جفت شود. تا زمانی که دستگاه در محدوده رادیویی اکو باقی بماند، مهاجم می‌تواند دستوراتی را صادر کند.

12 پاراگراف باقی مانده را بخوانید نظرات