Умные колонки Google и Amazon можно заставить подслушивать разговоры

Умные колонки Google и Amazon можно заставить подслушивать разговоры

Исследователи в области кибербезопасности из компании SRLabs выявили уязвимость в умных колонках Google и Amazon, с помощью которой злоумышленники могут подслушивать, а в некоторых случаях и атаковать пользователей фишингом.

Для демонстрации процесса эксплуатации бреши специалисты использовали вредоносную программу, замаскированную под безвредную команду для Alexa и Google Home.

В итоге эксперты смогли заставить умные колонки тайно записывать пользователей и даже выдать пароль от аккаунта Google.

На самом деле, данная уязвимость — ещё одно яркое напоминание о необходимости скептически относиться к стороннему софту, используемому в связке с умными колонками. Исследователи рекомендуют удалять любое подобное программное обеспечение, которым вы не планируете пользоваться.

На данный момент нет причин полагать, что обнаруженная SRLabs брешь использовалась злоумышленниками в реальных атаках. Тем не менее эксперты все равно посчитали своим долгом сообщить о проблеме Amazon и Google.

Сотрудники SRLabs опубликовали серию видеороликов, в которых наглядно показывают, как можно использовать выявленную дыру в атаках.

Представители Google и Amazon уже отреагировали на сообщение об уязвимостях, заявив, что разработчики справились с этими проблемами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Станьте докладчиком Positive Hack Days 10. Начался Call For Papers

Стартует прием заявок на участие в юбилейном международном форуме по практической безопасности Positive Hack Days. Мероприятие ждёт как признанных экспертов, так и молодых специалистов. Лучшие доклады выберет международный программный комитет, в который входят независимые исследователи и ведущие эксперты IT-индустрии. Все желающие выступить c докладом должны отправить заявку до 31 марта.

Главная тема PHDays 10 — «Начало». Организаторы предлагают всем желающим принять участие в совместной разработке концепции информационной безопасности будущего. Ожидается более 10 000 гостей и участников, среди которых не только хакеры и специалисты по ИБ, но и крупные бизнесмены, известные политики. Интересны практика и оригинальные исследования в различных направлениях безопасности:

  • поиск уязвимостей и методы их эксплуатации;
  • средства противодействия атакам;
  • архитектурные проблемы современных вычислительных систем;
  • практика выявления инцидентов, атак и их расследования;
  • threat intelligence и threat hunting;
  • OSINT;
  • расследование действий кибергруппировок;
  • практика построения процессов защиты информационных инфраструктур;
  • методы и приемы разработки защищенного программного обеспечения — безсерверных и облачных приложений, микросервисных архитектур, систем ИИ;
  • формальные модели безопасности приложений;
  • управление рисками безопасности в процессах разработки ПО;
  • безопасность BIOS/UEFI и другого firmware;
  • методы оценки информационных рисков для бизнеса;
  • методы выявления «болевых точек» в бизнес-процессах;
  • методы разработки стратегии информационной безопасности бизнеса.

Традиционно удалят внимание теме безопасности встраиваемых систем, бытового и промышленного IoT, телекоммуникационных сетей, умного дома и видеонаблюдения (CCTV), безопасности финансовых технологий и инструментов, веб- и бизнес-приложений, а также поговорят о недостатках и уязвимостях блокчейна, об обратной разработке, прикладной криптографии, машинном обучении, вредоносных программах и разработке эксплойтов.

Принять участие в конференции можно в одном из форматов: доклад (50 минут), Fast Track (15 минут) и Hands-on Lab (до 4 часов). Для участия в конференции заполните заявку на странице: https://www.phdays.com/ru/join/cfp/.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru