هک دستیار صوتی الکسا، امکان استراق سمع را فراهم می آورد

ساخت وبلاگ

هم رسان: Amazon Echo یک وسیله و گجت خانگی است که در آن از دستیار شخصی هوشمند الکسا استفاده شده و هکرها می توانند با هک کردن آن مکالمات مشتریان از همه جا بی خبر را استراق سمع کنند.

به گزارش پایگاه خبری هم رسان به نقل از اینفوسکیوریتی، محققان MWR InfoSecurity امکان یک حمله را به اثبات رسانده اند که در این حمله افراد خلافکار می توانند مکالمات انجام گرفته با دستیار هوشمند الکسا را ضبط و استریم کنند و آن را به یک رایانه خارج از محل ارسال کنند. این جاسوسان احتمالی می توانند از بخش های مربوط به گواهی نامه های آمازون دارنده دستگاه دیدن کنند و اطلاعات حساس و مهم را از اپلیکیشن های موجود در دستگاه سرقت کنند.
این یک حمله فیزیکی است که به مهاجم اجازه می دهد در سیستم عامل لینوکسی اصلی یک پوسته ریشه به دست آورد و بدون به جا گذاشتن هیچ گونه مدرک عینی درباره دستکاری های انجام شده بدافزار را نصب کند. محققان این شرکت در یک تجزیه و تحلیل عنوان کرده اند آسیب پذیری هایی در پدهای اشکالزدایی در معرض دید بر روی پایه دستگاه و تنظیمات پیکربندی سخت افزاری وجود دارد که امکان بوت شدن دستگاه را از یک کارت اس دی خارجی ممکن می سازد.
این جاسوسان با استفاده از یک کارت اس دی خارجی متصل به پدهای اشکال زدایی قادر خواهند بود میان افزار موجود در دستگاه اکو را بوت کنند، یک قطعه مقاوم بر روی آن نصب کنند، از راه دور به پوسته ریشه دسترسی پیدا کنند و در نهایت از راه دور از طریق میکروفن های همیشه فعال جاسوسی کنند.

محققان می گویند: «زمانی که به ریشه دسترسی پیدا کردیم، توانستیم پردازش های در حال اجرا بر روی دستگاه و اسکریپت هایی که این پردازش ها را ایجاد می کنند را مورد بررسی قرار دهیم. ما توانستیم نحوه عبور و بافر شدن رسانه های صوتی را بین پردازش ها و همچنین ابزارهای مورد استفاده برای ایجاد و ارتباط با این بافرهای صوتی را شناسایی کنیم. ما با استفاده از اپلیکیشن shmbuf_tool توسعه یافته توسط آمازون، اسکریپتی ایجاد کردیم که به طور مداوم داده های خام میکروفن را در داخل یک named fifo pipe می نوشت که بعد از آن این داده های صوتی را با استفاده از TCP/IP به یک سرویس راه دور استریم کردیم پس از دریافت داده های صوتی خام میکروفن ها در دستگاه خارج از محل، این داده ها را نمونه برداری کرده و هر کدام را به عنوان یک فایل.wav ذخیره کردیم و یا این که از اسپیکرهای دستگاه پخش کردیم.»
اگرچه در این هک مهاجم باید به دستگاه Echo دسترسی فیزیکی داشته باشد، اما این امکان وجود دارد که نسخه های فروخته شده توسط فروشندگان متفرقه و مختلف و همچنین دستگاه های دست دوم پیش از تحویل به مشتری دستکاری شده باشند. این تکنیک هیچ تغییری در عملکرد دستگاه ایجاد نمی کند و در نتیجه کاربران به هیچ وجه متوجه این دستکاری ها نخواهند شد.
نسخه هایی از این دستگاه که در سال 2015 و سال گذشته عرضه شده اند، دارای این آسیب پذیری هستند اما آمازون این مشکل را در مدل های 2017 برطرف کرده است. کاربران باید تاریخ تولید محصول در پشت جعبه را با شماره سریال بررسی کنند. از دیگر تغییرات انجام شده بی صدا کردن دستگاه های در زمان عدم استفاده است.
آمازون در یک بیانیه مطبوعاتی اعلام کرد: «ما برای اطمینان از وجود آخرین اقدامات امنیتی به عنوان یک دستور کلی به مشتریان خود پیشنهاد می کنیم دستگاه های آمازون را تنها از خود آمازون و یا فروشگاه های معتبر خریداری کنند و نرم افزار خود را همیشه به روز نگه دارند.»

دیجیاتو آپارات...
ما را در سایت دیجیاتو آپارات دنبال می کنید

برچسب : نویسنده : عباس قلی بزرگی بازدید : 199 تاريخ : يکشنبه 15 مرداد 1396 ساعت: 1:17

خبرنامه