• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Tencent Blade Team parle d'un hack de haut-parleur intelligent

    Les chercheurs en sécurité se sont transformés en pirates informatiques ce mois-ci pour démontrer comment un haut-parleur intelligent peut être transformé en espion. Les chercheurs ont présenté leur histoire à la DefCon 2018. Ils ont déclaré avoir réussi l'écoute à distance. Tous deux sont des chercheurs de l'équipe Tencent Blade. Les notes de conférence décrivaient Wu HuiYu comme un chasseur de bogues et indiquaient que Qian Wenxiang se concentrait sur la recherche en matière de sécurité des appareils IoT.

    Pendant ce temps, Filaire a reçu une description du travail des pirates. « Après plusieurs mois de recherche, nous brisons avec succès l'Amazon Echo en utilisant plusieurs vulnérabilités dans le système Amazon Echo, et [réaliser] l'écoute à distance, " lire la description.

    Paul Lilly, HotHardware , était l'un des nombreux observateurs technologiques à examiner jusqu'où ils sont allés et ce que tout cela suggère. Tout d'abord, nous devons comprendre ce qu'ils ont pu faire, avant de perdre le sommeil sur vos haut-parleurs intelligents.

    Wu Huiyu et Qian Wenxiang ont exploré des attaques pour compromettre un haut-parleur considéré comme assez sûr.

    Aucun observateur n'a cependant trouvé leur méthode triviale. Il n'y avait guère besoin d'avertir les amateurs de ne pas l'essayer chez eux car c'était leur travail, bien, Oh s'il vous plait. Jon Fingas dans Engagé :"Cela semble infâme, mais cela nécessite plus d'étapes que ce qui serait viable pour la plupart des intrus."

    Leur attaque, mentionné HotHardware , "nécessité d'acquérir et de modifier physiquement un haut-parleur Echo en supprimant la puce flash intégrée afin que les pirates puissent y écrire leur propre firmware personnalisé, puis le souder en place. » En outre, il y avait des conditions. "L'Echo modifié doit être sur le même réseau Wi-Fi que l'enceinte cible, " dit Lilly.

    Les observateurs techniques ont remarqué qu'il y avait peu de raisons de s'inquiéter que leur méthode soit utilisée dans la nature. "Tel qu'il est, " a déclaré Jon Fingas dans Engagé , "la probabilité d'une attaque dans le monde réel était faible. Un espion potentiel devrait savoir comment démonter l'Echo, identifier (et se connecter à) un réseau avec d'autres Echos et enchaîner plusieurs exploits."

    Quant à Echo, les chercheurs ont présenté leurs découvertes à Amazon, qui a poussé des correctifs pour corriger les failles de sécurité qui ont rendu ce type d'attaque possible.

    Alors quelles sont les leçons apprises, alors, si Amazon a déjà sorti des correctifs ? Une pensée persistante partagée par plusieurs auteurs sur l'incident est que la présence de haut-parleurs intelligents est tout à fait dans la ligne de mire des chiens de sécurité préoccupés par la façon dont les haut-parleurs se connectent aux appareils domestiques intelligents, et les systèmes de sécurité. Les yeux sont des haut-parleurs intelligents comme un autre point d'entrée pour les personnes ayant des intentions criminelles.

    Lilly a écrit :"Ce que l'attaque démontre, cependant, est que les pirates persistants peuvent trouver des moyens d'attaquer les haut-parleurs connectés à Internet comme l'Echo, même si les méthodes demandent beaucoup de travail."

    Fingas :« S'il y a un souci plus important, c'est que cela démontre qu'un exploit d'espionnage est possible en premier lieu, peu importe à quel point cela peut être improbable."

    Dans les notes de leur discours à la DefCon, les deux ont déclaré qu'ils cherchaient à présenter en utilisant plusieurs vulnérabilités pour réaliser une attaque à distance sur certains haut-parleurs intelligents.

    "Nos effets d'attaque finaux incluent une écoute silencieuse, contrôler le contenu parlant du haut-parleur et d'autres démonstrations." Ils ont mentionné les privilèges root en modifiant le contenu du micrologiciel et en ressoudant les puces Flash. "Enfin, nous allons jouer plusieurs vidéos de démonstration pour montrer comment nous pouvons accéder à distance à certaines autorisations Smart Speaker Root et utiliser des haut-parleurs intelligents pour l'écoute et la lecture de la voix."

    © 2018 Tech Xplore




    © Science https://fr.scienceaq.com