SRLabs 的安全分析师,找到了一种利用 Google 和 Amazon 智能扬声器进行 *** 钓鱼和窃听用户的新漏洞。之后其上传了看似无害的 Alexa Skills 和 Google Actions 自定义操作技能,以测试该漏洞是否会轻易得逞。由视频演示可知,一位 SRLabs 研究人员向 Google Home 索要了一个随机数,由其产生并发出声音。
(图自:SRLabs,via TechSpot)
可即便 Actions 已执行完成,程序仍保持后台监听的状态。之后,第三方计算机收到了用户所述内容的抄录。
至于 Alexa,安全分析师也创建了一个简单的“星座技巧”,要求 Alexa 对其进行“幸运解读”。
Alexa 会询问用户的十二星座,之后开始监听相关的星座运势读数、同时麦克风一直在后台保持监听。
即便被告知停止操作,Alexa 仍会继续监听房间内发出的声音,并将其发送至接收端的软件。
此外,研究人员还能够让讲述人发出虚假的错误信息。比如在一分钟后发出另一个伪造的错误,诱骗用户自曝账号密码。
事实上,SRLabs 至始至终都在利用同一个漏洞。该缺陷使得他们能够持续地向智能扬声器提供无法言语的一系列字符(U+D801、点、空格)。
如此一来,即便设备保持着‘静音’的状态,‘算法’也能够维持对用户展开监听的信道的畅通。
鉴于谷歌和亚马逊不会对安装在其智能扬声器上的软件技能展开仔细的检查,恶意团体或轻易将间谍软件添加到应用程序的补丁中,而无需另行通知。
周一的时候,SRLabs 安全分析师决定将漏洞公之于众。但在此之前,其已经向两家公司提出过警告。此外,SRLabs 向 YouTube 上传了一段视频,以展示该漏洞对智能扬声器用户造成的安全隐患。
目前尚没有任何证据表明除 SRLabs 研究团队意外的任何人在使用相关漏洞,不过亚马逊已经实施了相应的对策来检测和防止对 Alexa 技能的滥用。
至于谷歌,该公司也表示更新了审查程序,以揪出这类行为,并移除任何有违操作准则的 Actions 。
(稿源:cnBeta,封面源自 *** 。)
对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用”Tarrask”恶意软件来瞄准并不断削弱Windows操作系统的防御能力。 微软检测和响应小组(DART)在一篇博文中解释说,Hafni...
Hackernews 编译,转载请注明出处: 从2021年6月,一个可能来自巴基斯坦的攻击者与一个针对感兴趣目标的后门攻击有关,该攻击使用了一种基于 windows 的远程访问木马,名为 CrimsonRAT。 Cisco Talos公司的研究人员在与The Hacker New...
经历了持续一年多的追踪,网络安全研究人员终于摸清了“中东之眼”新闻网站入侵事件的来龙去脉。由 ESET 周二发布的报告可知,一群黑客入侵了总部位于伦敦的这家热门新闻网站。这家网站着眼于中东地区的新闻报道,而攻击者的最终目标却是网站访客。 伊朗驻阿布扎比大使馆网站的脚本注入 据悉,这轮黑客活动一直从...
微软威胁情报中心(MSTIC)和微软数字安全部门(DSU)的研究人员发现了一个恶意活动群体,跟踪为DEV-0343,它的目标是美国和以色列国防技术公司的Office 365租户。 攻击者针对目标组织发起了大规模的密码喷洒攻击,这一恶意活动于2021年7月首次被发现。 “DEV-0343是微软威胁情...
据外媒报道,许多公司都在使用微软的Power App平台,由于默认安全设置较弱,所以这意味着3800万份记录的敏感数据向公众公开了好几个月。Upguard进行的调查显示,Power App用户中有相当多的人没有保护自己的数据库。 进一步的调查显示,这个问题是由薄弱的默认安全设置造成的,如果用户不采...
路由器是网络中必不可少的网络设备,但也往往被我们所忽略。只要路由器能够满足我们的上网需求,即便是停止支持我们也会继续使用。但我们也忽略了这些路由器存在的安全隐患,网络安全和基础设施机构(CISA)正在提醒 D-Link 的客户:近期又有 5 个 D-Link 型号被添加到该机构的脆弱设备名单 当路...