• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • El par del Tencent Blade Team habla sobre el truco de los altavoces inteligentes

    Los investigadores de seguridad se convirtieron en piratas informáticos este mes para hacer una demostración de la forma en que un altavoz inteligente se puede convertir en un espía. Los investigadores llevaron su historia a DefCon 2018. Dijeron que lograron escuchar a escondidas. Ambos son investigadores del equipo Tencent Blade. Las notas de la conferencia describieron a Wu HuiYu como un cazador de errores y dijeron que el enfoque de Qian Wenxiang estaba en la investigación de seguridad de los dispositivos de IoT.

    Mientras tanto, Cableado se le proporcionó una descripción del trabajo de los piratas informáticos. "Después de varios meses de investigación, Rompemos con éxito el Amazon Echo mediante el uso de múltiples vulnerabilidades en el sistema Amazon Echo, y [lograr] escuchas ilegales, " Lee la descripción.

    Paul Lilly, HotHardware , fue uno de los varios observadores de tecnología que observaron qué tan lejos llegaron y qué sugiere todo esto. Antes que nada, tenemos que aclarar lo que pudieron hacer, antes de perder el sueño con sus altavoces inteligentes.

    Wu Huiyu y Qian Wenxiang exploraron los ataques para comprometer a un orador considerado bastante seguro.

    Sin embargo, ningún observador encontró su método en absoluto trivial. Había poca necesidad de advertir a los aficionados que no lo probaran en casa, ya que era su trabajo. bien, Oh por favor. Jon Fingas en Engadget :"Suena nefasto, pero requiere más pasos de los que serían viables para la mayoría de los intrusos ".

    Su ataque dijo HotHardware , "requirió adquirir y modificar físicamente un altavoz Echo quitando el chip flash integrado para que los piratas informáticos pudieran escribir su propio firmware personalizado en él, y luego soldarlo de nuevo en su lugar ". Además, había condiciones. "El Echo modificado debe estar en la misma red Wi-Fi que el altavoz de destino, "Dijo Lilly.

    Los observadores de la tecnología comentaron que había pocas razones para preocuparse de que su método se usara en la naturaleza. "Tal y como está, "dijo Jon Fingas en Engadget , "la probabilidad de un ataque en el mundo real era pequeña. Un presunto fisgón tendría que saber cómo desmontar el Echo, identificar (y conectarse a) una red con otros Echos y encadenar múltiples exploits ".

    En cuanto a Echo, los investigadores presentaron sus hallazgos a Amazon, que eliminó arreglos para reparar los agujeros de seguridad que hicieron posible este tipo de ataque.

    Entonces, ¿cuáles son las lecciones aprendidas? luego, si Amazon ya lanzó arreglos? Un pensamiento persistente compartido por varios escritores sobre el incidente es que la presencia de altavoces inteligentes está muy en el campo de visión de los sabuesos de seguridad preocupados por la forma en que los altavoces acceden a los dispositivos domésticos inteligentes. y sistemas de seguridad. Los ojos son altavoces inteligentes como otro punto de entrada para las personas con intenciones delictivas.

    Lilly escribió:"Lo que demuestra el ataque, sin embargo, es que los piratas informáticos persistentes pueden encontrar formas de atacar altavoces conectados a Internet como el Echo, incluso si los métodos requieren mucho trabajo ".

    Fingas:"Si hay una preocupación mayor, es que esto demuestra que un exploit de espionaje es posible en primer lugar, sin importar cuán improbable sea ".

    En las notas de su charla en DefCon, los dos dijeron que buscaban presentar utilizando múltiples vulnerabilidades para lograr un ataque remoto en algunos parlantes inteligentes.

    "Nuestros efectos de ataque finales incluyen la escucha silenciosa, controlar el contenido de los oradores y otras demostraciones. "Mencionaron los privilegios de root modificando el contenido del firmware y volviendo a soldar los chips Flash". Reproduciremos varios videos de demostración para demostrar cómo podemos acceder de forma remota a algunos permisos de Smart Speaker Root y usar altavoces inteligentes para escuchar a escondidas y reproducir la voz ".

    © 2018 Tech Xplore




    © Ciencia https://es.scienceaq.com