導(dǎo)讀:國外破解達人已經(jīng)成功破解亞馬遜Echo,黑客可將其當(dāng)作實時的麥克風(fēng)來監(jiān)聽設(shè)備周圍的聲音。整個破解過程需要進行拆機,并僅限于2017年發(fā)售的Echo設(shè)備,因此很難大規(guī)模推廣。
援引Wired報道,國外破解達人已經(jīng)成功破解亞馬遜Echo,黑客可將其當(dāng)作實時的麥克風(fēng)來監(jiān)聽設(shè)備周圍的聲音。整個破解過程需要進行拆機,并僅限于2017年發(fā)售的Echo設(shè)備,因此很難大規(guī)模推廣。不過在成功破解之后,在沒有說喚醒命令的情況下能實時執(zhí)行用戶下達的命令,此外還允許破解者遠程恢復(fù)認證令牌和其他敏感數(shù)據(jù)。
專家Mark Barnes今天早些時候在個人播客上公布了詳細的破解過程。簡單來說,Barnes所使用的破解方式就是從插入的SD卡啟動,類似于LiveCD,然后訪問并重寫Echo的固件。一旦固件被重新寫入,已經(jīng)成功破解的Echo就能發(fā)送所有麥克風(fēng)捕捉到音頻給第三方,隨后即使移除SD卡也會保持破解狀態(tài)。
亞馬遜在聲明中表示:“消費者的信任對于我們來說是至關(guān)重要的。為了確保最新的保障措施,我們一般都推薦用戶從亞馬遜官方網(wǎng)站或者可信賴的零售渠道進行購買,這樣才能確保你的軟件處于最新狀態(tài)。”
Barnes的攻擊目前僅適用于2015年和2016年款的Echo,2017年款的Echo的內(nèi)部硬件做出調(diào)整已經(jīng)阻止從SD卡進行啟動。在沒有移除紙SPI模式下,2017年款Echo無法支持從SD卡進行啟動,因此無法執(zhí)行攻擊。
上圖為2016年版本,型號為23-002518-01
上圖為2017年版本,型號為23-002518-02