2015年、2016年銷售的舊版Amazon Echo,因URAR埠設計于底部、加上可從外部SD卡開機,經(jīng)過改造可在不留痕跡下植入惡意軟件,遠程訪問用戶驗證數(shù)據(jù),或是將麥克風搜集的語音數(shù)據(jù)傳送到外部。
智能喇叭Echo被視為亞馬遜(Amazon)攻城略地、實現(xiàn)智能家居的利器,但有研究人員指出,不肖人士也可能將之改造成竊聽用戶的間諜工具。
研究人員Mark Barnes指出,Echo的URAR端口公開暴露于裝置底部,加上可從外部SD卡開機的硬件設計,使攻擊者得以改寫Echo韌體,并在外表不留痕跡情況下植入惡意軟件,藉此進行各種在一般計算機上的攻擊行為,包括遠程訪問Echo,竊取用戶驗證信息,甚至利用麥克風直接收音后傳到外部網(wǎng)站上。
不過這種攻擊方式較有局限,一來是攻擊者必須直接接觸到受害者的Echo。二來是研究人員描述的攻擊法,僅適用于2015年及2016年的舊版Echo。The Verge報導,今年起新版Echo硬件做了改良,使SD卡無法再透過SPI和Echo作用,無法再以SD卡開機,減少了入侵管道。
分析師預估,目前Echo在全球已賣出超過700萬臺。亞馬遜向來建議使用者不要買來路不明的Echo,最好向亞馬遜及值得信賴的經(jīng)銷商購買產(chǎn)品。
事實上,隨著物聯(lián)網(wǎng)的運用日愈廣泛,對消費者隱憂也構成愈來愈大的威脅。除了Echo這類智能喇叭,研究人員發(fā)現(xiàn),智能電視、打印機、連網(wǎng)玩具、監(jiān)視器,都可能成為家中的間諜工具。
(轉載)