corentino

Je n'ecris pas ces immondes critiques de cinéma

Alexa peut être amenée à se pirater

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Mode d’emploi.

(Photo : Rahul Chakraborty/Unsplash)
Dans l’édition de cette semaine de « Les nouvelles d’Alexa qui vous feront secouer la tête », les chercheurs ont découvert que le populaire haut-parleur intelligent Amazon Echo peut être dirigé pour se pirater.

Une équipe de chercheurs universitaires du Royal Holloway à Londres et de l’Université italienne de Catane a confirmé qu’Alexa suivra ses propres commandes, tant que ces commandes commencent par le mot réveiller l’orateur. (Les utilisateurs d’Echo ont actuellement le choix de savoir si leur appareil écoute « Alexa » ou « Echo ».) Dans un phénomène malheureux appelé « Alexa contre Alexa », ou AvaLes utilisateurs d’Echo et les pirates peuvent tirer parti de la vulnérabilité vocale complète d’Alexa (FVV) pour forcer l’appareil à émettre des commandes automatiques sans régler le volume comme il le ferait normalement. Alexa entend alors et exécute la commande comme si elle avait été émise par une personne réelle.

C’est un point faible facile à exploiter. Les chercheurs ont découvert que les mauvais acteurs n’avaient besoin que de quelques secondes à proximité d’un appareil d’écho actif pour émettre une commande vocale qui s’associe à leurs propres appareils, permettant aux mauvais acteurs de contrôler Alexa en utilisant la synthèse vocale tant qu’ils sont à portée radio l’un de l’autre, ce qui est possible avec les appareils Echo Dot de troisième et quatrième génération.

Grâce à la façon dont les haut-parleurs intelligents sont interconnectés avec différents aspects de notre vie personnelle (après tout, c’est le but), un pirate informatique contrôlant l’appareil Echo de quelqu’un peut se mêler de tout, des outils de productivité et de finances d’une victime à une autre. électroménagers chez eux. Les tests ont révélé que les pirates peuvent « contrôler les lumières intelligentes avec un taux de réussite de 93 %, acheter avec succès des articles indésirables sur Amazon 100 % du temps et manipuler [with] Évaluation associée à un taux de réussite de 88 %. Si une confirmation est nécessaire pour aller de l’avant, tout ce que le pirate doit faire est d’inclure un « oui » dans sa commande environ six secondes après sa déclaration initiale. Même les « compétences » peuvent être usurpées, permettant au pirate de mettre la main sur l’appareil. les données personnelles et les mots de passe du propriétaire.

READ  EVGA a construit une plate-forme de jeu PC bestiale sans étui

Les auteurs de l’article ont signalé ces vulnérabilités et présenté des contre-mesures potentielles au programme de recherche sur les vulnérabilités d’Amazon, qui les a jugées modérément graves et a déclaré qu’il travaillait sur une solution.

Lisez maintenant: