HomeStiriBusiness & TehnologieUn expert în securitate a descoperit o vulnerabilitate a Amazon Echo
un-expert-in-securitate-a-descoperit-o-vulnerabilitate-a-amazon-echo

Un expert în securitate a descoperit o vulnerabilitate a Amazon Echo

un-expert-in-securitate-a-descoperit-o-vulnerabilitate-a-amazon-echoUn cercetător în securitate a prezentat un potențial pericol al difuzoarelor conectate la internet. El a descoperit o vulnerabilitate hardware a dispozitivelor Amazon Echo.

Robotul Alexa care este integrat în difuzorul Echo nu este singurul care te poate asculta prin intermediul dispozitivului, scrie qz.com.

Cercetătorul Mark Barnes de la MWR InfoSecurity a explicat că unele dispozitive Echo sun echipate cu 18 porturi de depanare – porturi de metal care pot fi folosite pentru a testa diferite aspecte ale funcționalității sistemului de operare – ascunse sub baza de cauciuc. Prin conectarea unui card SD, care conține un program special, în unul dintre porturi, un hacker poate obține acces complet la sistemul de operare folosit de Echo fără a fi nevoie de autentificare, permițând transformarea Echo într-un dispozitiv de spionaj, accesarea contului Amazon – fără a afecta funcționalitatea normală a Echo și fără a lăsa urme.

Deturnarea necesită acces fizic asupra dispozitivului, ceea ce face dificil accesul la dispozitiv, iar hackerul trebuie să aibă cunoștiințe de programare.

Numai modelele Amazon Echo din 2015 și 2016 pot fi exploatate folosind această vulnerabilitate deoarece cele produse în 2017 nu mai au aceste porturi, scrie appleinsider.com.

În plus, un hacker nu ar putea accesa microfonul dacă acesta este oprit deoarece microfonul este activat de un buton, nu de un software, deși dacă ar fi mai experimentat ar putea dezactiva fizic acest buton.

Se estimează că aproximativ 7 milioane de dispozitive Amazon Echo au fost vândute în 2015 și 2016 și este puțin probabil ca dispozitivele deja vândute să fie modificate de Amazon pentru a remedia vulnerabilitatea.

Barnes a precizat că pentru a vedea dacă dispozitivul a fost compromis este nevoie să se verifice sistemul de operare, ceea ce nu este ușor, scrie eweek.com.

Prima încercare a lui Barnes de a exploata vulnerabilitatea a durat câteva ore și la final firele ieșeau din dispozitiv. Dar operațiunea poate fi simplificată prin folosirea unui conector care să se potrivească în portul respectiv.

Share With: