استراق سمع دو شرکت «گوگل» و «آمازون» از طریق بلندگو‌های صوتی

کارمندان گوگل و اپل، کلیپهای صوتی ضبط شده از مکالمات کاربران در بلندگوهای هوشمند این شرکت‌ها را گوش میداده‌اند؛ گروهی از محققان متوجه شده‌اند هکرها با کمک اپلیکیشنهای قابل نصب در پلتفرم های «گوگل هوم» و «الکسا»، میتوانند از کاربران استراق سمع کنند.
چهارشنبه، 1 آبان 1398
تخمین زمان مطالعه:
موارد بیشتر برای شما
استراق سمع دو شرکت «گوگل» و «آمازون» از طریق بلندگو‌های صوتی
به گزارش راسخون به نقل از باشگاه خبرنگاران پویا؛ یک شرکت امنیتی اپلیکیشن‌هایی برای بلندگوهای صوتی گوگل و آمازون ابداع کرده که با استفاده از شکاف‌های امنیتی موجود در این ابزارها، مکالمات کاربران را استراق سمع و اطلاعات آنان را فاش می‌کنند.

به گزارش "دیلی میل" گروهی از محققان متوجه شده‌اند هکرها با کمک اپلیکیشنهای قابل نصب در پلتفرمهای «گوگل هوم» و «الکسا»، به راحتی می‌توانند  از کاربران استراق سمع کنند!

محققان شرکت امنیتی "Security Research Labs" اپلیکیشن هایی به نام Skills برای الکسا و Actions برای گوگل هوم ابداع کردند؛ این اپلیکیشنها با استفاده از خلاء امنیتی موجود در بلندگو‌ها، آنان را هک می‌کنند. 

این شرکت با ساخت اپلیکیشن‌های دیگری توانسته کد‌های مخربی را در سیستم این بلندگوها رمزگزاری کنند؛ این اپلیکیشن ها توانستند اطلاعات شخصی مانند پسوردها را جمع‌آوری و از کاربران استراق سمع کنند؛ برای این منظور اپلیکیشن پیام اختلالی منتشر می‌کرد و به نظر میرسید فعال نیست اما در واقع همچنان به فعالیت خود ادامه داده و مکالمه کاربران را ثبت میکرد.

چندی قبل فاش شده بود که کارمندان گوگل و اپل، کلیپهای صوتی ضبط شده از مکالمات کاربران در بلندگوهای هوشمند این شرکت‌ها را گوش میداده‌اند.

دستیار‌های هوشمند مانند الکسا و گوگل اسیستنت، معمولا بعد از شنیدن دستور «اوکی گوگل»، برای شنیدن دستور صوتی کاربر آماده می‌شدند؛ بعد از شنیدن همین عبارت، کلیپ‌های صوتی از صدای کاربران نیز ضبط می‌شده‌ است.

 گوگل جدیداً در پست وبلاگی از اقدامات خود در این زمینه دفاع کرده است؛ پست منتشر شده توسط این شرکت توضیح می‌دهد که اقدامات امنیتی متعددی برای حفاظت ار حریم شخصی کاربران، در این زمینه اعمال شده است!


ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.