Алекса может быть сделана, чтобы взломать себя

Алекса может быть сделана, чтобы взломать себя

Команда академических исследователей из Лондонского Royal Holloway University и Италии Университета Катании подтвердила, что Alexa будет следовать своим собственным командам, пока эти команды начинаются с WAKE WACK. (Пользователи Echo в настоящее время имеют выбор, прослушивает ли их устройство для «Alexa» или «Echo») в несчастном явлении «Эхо». «Алекса против Алекса,» или AVA, пользователей Echo и хакеров, которые могут воспользоваться полной голосовой уязвимостью Alexa ( FVV) Чтобы заставить устройство сделать самостоятельные команды, не регулируя объем, поскольку она нормально бы. Алекса затем слышит и выполняет команду, как если бы она была дана настоящим человеком.

Это легкая уязвимость для эксплуатации. Исследователи обнаружили, что плохие актеры нужны всего несколько секунд в непосредственной близости от активного эхо-устройства для выдачи голосовой команды, которые пары его собственным устройством, позволяя плохому актеру контролировать Alexa, используя текст до речи, пока они « Re в радиальном диапазоне друг друга. Это возможно с помощью устройств Echo 3RD-, так и 4-го поколения.

Благодаря тому, как взаимосвязанные умные колонки с различными аспектами нашей личной жизни (ведь в конце концов, это своего рода точка), хакер, который получил контроль над чьим-то эхообразным устройством, способен вмешаться со всем от инструментов производительности жертвы и финансам к другому устройства в их доме. Испытания обнаружили, что хакеры могут «контролировать умные огни с частотой успеха на 93 процентах, успешно покупать нежелательные предметы на Amazon на 100 процентов времени, а также затрат [с] связанным календарем со скоростью 88 процентов. Если команда необходима подтверждение, чтобы продолжить, весь хакер, необходимый для этого, был включать в себя «Да» в их команде около шести секунд после их первоначального оператора. Даже «навыки» могут быть осенселены, позволяя хакеру получить персональные данные и пароли владельца устройства.

Авторы исследовательской статьи сообщили об этих пробегах и предоставили возможные контрмеры для исследовательской программы уязвимости Amazon, которая оценила их со средней оценкой средней степени тяжести и заявила, что она работает над решением.

Читать далее

Кто-то взломал трассировку лучей в SNES
Кто-то взломал трассировку лучей в SNES

Конечно же, игровая приставка из 90-х не могла поддерживать трассировку лучей, верно? Неправильно. Разработчик и инженер игры Бен Картер взломал трассировку лучей в Super NES с небольшой помощью платы разработчика FPGA.

Основатель сигналов хакает инструменты взлома телефонов Cellebrete
Основатель сигналов хакает инструменты взлома телефонов Cellebrete

Израильская фирма недавно хвасталась, что оно помогло правоохранительные данные извлекать данные из приложения зашифрованного сигнала. Ну, основатель сигнала Moxie MarlinsPike было что сказать об этом.

Wyze покинул камеры безопасности, открытые для взлома три года
Wyze покинул камеры безопасности, открытые для взлома три года

Новое раскрытие от Security Firm BitDefender показывает, что оригинальный Wyze Cam обладает серьезной уязвимостью безопасности, которые могут позволить злоумышленнику удаленно получить доступ к вашему видео, а Wyze знал об этом в течение трех лет.

Микрон взломает 200-слойный барьер NAND, SSD 200 ТБ могут следовать (в конце концов)
Микрон взломает 200-слойный барьер NAND, SSD 200 ТБ могут следовать (в конце концов)

Прорыв Micron в области плотности NAND улучшает все: емкость, энергопотребление и производительность.