Las formas más comunes en que se pueden hackear los dispositivos Amazon Echo

En estos días, los sistemas domésticos inteligentes son muy populares, y por muchas buenas razones. Si bien hubo un momento en que nos sentimos como una idea asistente virtual Estar a tu alcance es un sueño, pero empresas como Amazon lo han hecho realidad.

En muchos sentidos, la experiencia del hogar inteligente abre un mundo de comodidad infinita. Ya sea proporcionando un fácil acceso a las cámaras de seguridad, revisando su lista de compras o reproduciendo su música favorita, dispositivos como Amazon Echo Es la clave para una experiencia inteligente perfecta. Sin embargo, no deja de tener una buena cantidad de riesgos de seguridad que debe conocer.

Las formas más comunes en que se pueden piratear los dispositivos Amazon Echo: protección

Cómo los piratas informáticos pueden piratear dispositivos Amazon Echo

Las formas más comunes en que se pueden piratear los dispositivos Amazon Echo: protección

1. Golpeteo inteligente

En 2017, un hacker británico logró instalar malware en un Amazon Echo que lo convierte en un dispositivo de escucha remota. Mark Barnes discute Su blog sobre ciberseguridad. Tecnología que permite a los piratas transmitir audio desde un dispositivo Echo usando una tarjeta SD incluida.

Afortunadamente, esta técnica no es fácil y no se puede realizar de forma remota, por lo que la mayoría de las personas desconocidas no correrán el riesgo de este tipo de amenazas. Además, Amazon ha hecho que sea casi imposible que un hacker haga esto en dispositivos Echo producidos después de 2017.

2. Habilidades fantasma de Alexa

En 2018, los investigadores descubrieron que el uso de acentos y errores de pronunciación puede conducir inadvertidamente al acceso a habilidades falsas de Alexa que se hacen pasar por servicios de uso común.

Investigadores de la Universidad de Indiana, la Academia de Ciencias de China y la Universidad de Virginia han habilitado con éxito las habilidades de Alexa que parecían impulsar trabajos populares, lo que resultó en combinaciones no deseadas.

por ejemplo , en lugar de decir "Alexa, instala Capital OneLos hackers pueden crear una habilidad personalizada llamadaCapital ganado“. Con él, Alexa instalará una aplicación falsa en su dispositivo que puede recopilar información importante como sus cuentas bancarias, detalles de inicio de sesión y otras contraseñas. Verificar Las mejores habilidades extrañas de Alexa que deberías habilitar ahora mismo.

3. Inyección de sonido láser

Según investigadores de la Universidad de Comunicaciones Eléctricas de Tokio y la Universidad de Michigan, es posible controlar dispositivos domésticos inteligentes utilizando láseres con un alcance de hasta 110 metros.

El láser, llamado comandos de luz En la mayoría de los casos, el atacante inyecta comandos inaudibles e invisibles desde la distancia. Aplicaciones de asistente virtual. Usando las frecuencias de luz apropiadas, los investigadores dirigieron un láser a un micrófono e imitaron con éxito la voz humana.

En el estudio, muchos comandos, como los de desactivar cerraduras inteligentes y encontrar, desbloquear y arrancar automóviles, se ejecutaron con éxito utilizando un láser.

4. Falsa voz profunda

Muchos de nosotros subimos videos con nuestra voz sin pensarlo mucho. Sin embargo, cada vez es más fácil para un pirata informático buscar en Internet para asociar su voz y crear un comando para sus dispositivos que utilizan capacidades de reconocimiento de voz.

Para el criminal, esta técnica es un proceso fácil, todo lo que necesita hacer es acceder a las muestras de audio, luego combinar las muestras para crear una voz falsa, eligiendo la mejor oportunidad para explotarla, pidiéndole a la víctima que realice una determinada acción usando la voz falsa

Los últimos avances en tecnologías neuronales profundas están impulsando el crecimiento de las tecnologías de VC y allanando el camino para la producción de voces falsas irreconocibles de alta calidad.

Cómo proteger los dispositivos Amazon Echo de la piratería

Las formas más comunes en que se pueden piratear los dispositivos Amazon Echo: protección

Si bien puede ser difícil mantener sus dispositivos Amazon Echo alejados de un pirata informático, aquí hay algunos consejos rápidos que puede seguir.

1. Compra solo en Amazon

En estos días, hay muchos vendedores externos y todos ellos pueden prometerle el mismo dispositivo inteligente para el hogar a un precio más económico. Sin embargo, a menos que esté comprando en Amazon, no hay garantía de que su dispositivo doméstico inteligente no sea manipulado antes de que llegue a su puerta.

Cuando se trata de dispositivos domésticos inteligentes, es mejor no subestimar las cosas que pueden generar riesgos de seguridad. Al comprar directamente en Amazon, puede estar completamente seguro de que se fabricó según los estándares de sus otros dispositivos Echo y se envió sin cambios no deseados.

2. Comprueba las habilidades de Alexa

Con la barrera de entrada más baja, las habilidades falsas de Alexa se convierten en la forma más fácil para que los piratas informáticos obtengan acceso a su dispositivo Echo. Para evitar esto, asegúrese de verificar regularmente si ha instalado las aplicaciones correctas y oficiales en su dispositivo.

3. Evita colocar dispositivos inteligentes cerca de la puerta

Si bien algunos dispositivos inteligentes deben instalarse cerca de las puertas, no todo debe colocarse allí. Cuando coloca sus dispositivos domésticos inteligentes cerca de la puerta o al aire libre, un extraño puede enviar comandos de voz y activar los dispositivos sin su consentimiento.

Si es posible, evite dejar dispositivos inteligentes en áreas de fácil acceso para extraños. Cuando se usa junto con una cerradura inteligente, esta podría ser una forma rápida para que cualquier persona ingrese a su hogar, especialmente si escuchan su código PIN.

4. Nunca publiques videos tuyos hablando de pedidos en línea

Ya sea para mostrar una función interesante o hacer que Alexa diga algo divertido, mostrar su Echo se ve innegablemente genial. Con la emoción de tener un dispositivo doméstico inteligente por primera vez, muchas personas publican videos de sí mismos en las redes sociales mientras dan órdenes.

Publicar qué dispositivos posee, cómo los usa y sus comandos de voz puede exponerlo a varios tipos de riesgos. Los piratas informáticos pueden aprender fácilmente sobre los dispositivos inteligentes dentro de su hogar y las formas en que pueden aprovecharlos.

5. No conecte todo a su red doméstica inteligente

En general, los dispositivos domésticos inteligentes funcionan mejor en un ecosistema interconectado. Por esta razón, muchos fabricantes de dispositivos domésticos inteligentes como Amazon buscan constantemente formas de encontrar dispositivos domésticos inteligentes para casi todas las necesidades.

Sin embargo, es importante comprender que el hecho de que estos dispositivos estén disponibles no significa necesariamente que deba tenerlos dentro de su hogar. Si bien las empresas siempre están buscando nuevas formas de hacer que gaste lo que tiene en la billetera, siempre hay oportunidades para elegir la seguridad por encima de la conveniencia.

Mantenga sus dispositivos Amazon Echo a salvo de los piratas informáticos

Aunque actualmente esto no parece ser un problema importante, la integración continua de dispositivos inteligentes en los hogares podría preparar el escenario para situaciones peligrosas en el futuro. De hecho, siempre es mejor construir una base sólida de prácticas de dispositivos domésticos inteligentes seguros y protegidos antes de darse cuenta de una amenaza real.

Desafortunadamente, los fabricantes de hardware solo pueden llenar muchos de los vacíos. Al final del día, mantenerse a salvo de las personas que buscan aprovechar sus dispositivos domésticos inteligentes es un asunto continuo y algo personal.

Al prestar atención a las diferentes formas en que se puede piratear su dispositivo doméstico inteligente, puede evitar los riesgos de poseer un dispositivo doméstico inteligente. Consulte ahora desde Dispositivos domésticos inteligentes que deben instalarse al mudarse a un nuevo lugar.

Ir al botón superior