Умные колонки Google и Amazon можно заставить подслушивать разговоры

Умные колонки Google и Amazon можно заставить подслушивать разговоры

Умные колонки Google и Amazon можно заставить подслушивать разговоры

Исследователи в области кибербезопасности из компании SRLabs выявили уязвимость в умных колонках Google и Amazon, с помощью которой злоумышленники могут подслушивать, а в некоторых случаях и атаковать пользователей фишингом.

Для демонстрации процесса эксплуатации бреши специалисты использовали вредоносную программу, замаскированную под безвредную команду для Alexa и Google Home.

В итоге эксперты смогли заставить умные колонки тайно записывать пользователей и даже выдать пароль от аккаунта Google.

На самом деле, данная уязвимость — ещё одно яркое напоминание о необходимости скептически относиться к стороннему софту, используемому в связке с умными колонками. Исследователи рекомендуют удалять любое подобное программное обеспечение, которым вы не планируете пользоваться.

На данный момент нет причин полагать, что обнаруженная SRLabs брешь использовалась злоумышленниками в реальных атаках. Тем не менее эксперты все равно посчитали своим долгом сообщить о проблеме Amazon и Google.

Сотрудники SRLabs опубликовали серию видеороликов, в которых наглядно показывают, как можно использовать выявленную дыру в атаках.

Представители Google и Amazon уже отреагировали на сообщение об уязвимостях, заявив, что разработчики справились с этими проблемами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky Container Security 2.1 научилась проверять ноды оркестраторов

«Лаборатория Касперского» выпустила обновление для своего решения Kaspersky Container Security (версия 2.1). Теперь оно умеет проверять не только контейнеры, но и ноды оркестраторов — то есть хосты, на которых они работают.

Оркестраторы вроде Kubernetes управляют контейнерными приложениями, а их кластеры состоят из нод с собственной ОС.

Как и любая операционная система, они могут содержать уязвимости. Новая функция позволяет сканировать такие узлы, фиксировать найденные дыры и подозрительные процессы, а также вести постоянный мониторинг с помощью встроенного антивирусного модуля. При этом проверка запускается вручную, чтобы не нагружать систему.

В интерфейсе теперь отображаются детали по каждой ноде: версия ОС, дата последнего сканирования, количество и критичность уязвимостей, история запусков потенциально опасных процессов.

Обновление также расширило список поддерживаемых инструментов и платформ. В него вошли, в частности, интеграция с Google Cloud Platform, российскими системами оркестрации Deckhouse и «Штурвал», а также поддержка RedOS для работы нод.

Появилась возможность передавать данные о событиях через вебхуки. Это значит, что система сможет отправлять информацию в любые внешние сервисы, например в средства мониторинга или оповещения, даже если их интеграция напрямую пока не реализована.

Кроме того, компании теперь могут использовать не только встроенные базы угроз, но и подключать свои собственные через API. Это позволит проверять события сразу по нескольким источникам.

Таким образом, продукт получил новые инструменты для мониторинга и анализа контейнерных сред — в том числе на уровне узлов, которые раньше оставались за кадром.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru