Poted on

편집자 요약 : Amazon Alexa를 사용하는 경우 Check Point Software 특정 Amazon Alexa 하위 도메인에 취약점이 있다고 조언했습니다. 계정을 확인하는 것이 좋습니다. 평소와 같이 (연락처가 해킹 될 수 있으므로) 알려진 연락처에서 합법적으로 보이는 경우에도 전송 된 악성 링크를 클릭하지 마십시오. 공급 업체의 보도 자료는 다음과 같습니다.


Alexa를 나쁘게 만들기 : Check Point Research는 특정 Amazon Alexa 하위 도메인에서 취약점을 발견했습니다.

연구원은 해커가 피해자의 Alexa 계정에서 기술을 제거 / 설치하고 음성 기록 및 개인 정보에 액세스하는 방법을 보여줍니다.

싱가포르, @mcgallen #microwireinfo, 14 년 2020 월 XNUMX 일 – Check Point Research, 위협 인텔리전스 Check Point® Software Technologies Ltd. (NASDAQ : CHKP)는 전 세계적으로 사이버 보안 솔루션을 제공하는 선두 업체로 최근 특정 Amazon / Alexa 하위 도메인에서 해커가 대상 피해자의 Alexa 계정에서 기술을 제거 / 설치하고 음성 기록 및 개인 데이터에 액세스 할 수 있도록 허용 한 보안 취약성을 확인했습니다. . 공격은 해커가 만든 악성 링크와 피해자의 음성 상호 작용을 사용자가 한 번만 클릭해야했습니다. 전 세계적으로 200 억 개 이상 판매 된 Alexa는 음성 상호 작용, 알림 설정, 음악 재생 및 홈 자동화 시스템에서 스마트 장치 제어가 가능합니다. 사용자는 '스킬'을 설치하여 Alexa의 기능을 확장 할 수 있습니다. 음성 기반 앱입니다. 그러나 사용자의 Alexa 계정에 저장된 개인 정보와 기기가 홈 자동화 컨트롤러로 사용되기 때문에 해커의 매력적인 표적이됩니다.

Check Point 연구원은 특정 Amazon / Alexa 하위 도메인에서 발견 한 취약점이 Amazon에서 온 것으로 보이는 대상 사용자에게 악성 링크를 만들고 전송하는 해커가 어떻게 악용 할 수 있는지 보여주었습니다. 사용자가 링크를 클릭하면 공격자는 다음을 수행 할 수 있습니다.

  • 은행 데이터 기록, 사용자 이름, 전화 번호 및 집 주소와 같은 피해자의 개인 정보에 액세스합니다.
  • Alexa로 피해자의 음성 기록 추출
  • 사용자의 Alexa 계정에 기술 (앱)을 자동으로 설치
  • Alexa 사용자 계정의 전체 기술 목록보기
  • 설치된 스킬을 자동으로 제거

“스마트 스피커와 가상 비서가 너무 흔해서 보유하고있는 개인 데이터의 양과 가정에서 다른 스마트 기기를 제어하는 ​​역할을 간과하기 쉽습니다. 하지만 해커들은이를 사람들의 삶의 진입 점으로보고 데이터에 액세스하고 대화를 도청하거나 소유자가 알지 못하는 사이에 기타 악의적 인 행동을 수행 할 수있는 기회를 제공합니다.”Check Point의 제품 취약성 연구 책임자 인 Oded Vanunu가 말했습니다. “우리는 이러한 장치의 보안이 사용자의 개인 정보를 유지하는 데 얼마나 중요한지 강조하기 위해이 연구를 수행했습니다. 고맙게도 Amazon은 특정 Amazon / Alexa 하위 도메인에서 이러한 취약성을 차단하기 위해 공개에 신속하게 대응했습니다. 유사한 장치의 제조업체가 Amazon의 예를 따르고 사용자의 개인 정보를 손상시킬 수있는 취약점이 있는지 제품을 확인하기를 바랍니다. 이전에는 Tiktok, WhatsApp 및 Fortnite에 대한 연구를 수행했습니다. Alexa는 IoT 장치에 대한 편재성과 연결성을 고려할 때 한동안 우리를 염려했습니다. 우리에게 가장 큰 피해를 줄 수있는 것은 바로 이러한 메가 디지털 플랫폼입니다. 따라서 보안 수준이 매우 중요합니다. "

Amazon은보고 된 직후이 문제를 해결했습니다.

취약성에 대한 자세한 내용과이를 악용 할 수있는 방법을 보여주는 동영상은 https://research.checkpoint.com

Check Point Research 정보
Check Point Research는 최고의 사이버 위협 인텔리전스를 제공하여 Check Point Software 고객과 더 큰 정보 커뮤니티. 연구팀은 ThreatCloud에 저장된 글로벌 사이버 공격 데이터를 수집하고 분석하여 해커를 차단하는 동시에 모든 Check Point 제품이 최신 보호 기능으로 업데이트되도록합니다. 연구팀은 다른 보안 공급 업체, 법 집행 기관 및 다양한 CERT와 협력하는 100 명 이상의 분석가 및 연구원으로 구성됩니다.

다음을 통해 Check Point Research를 따르십시오.

소개 Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com)는 전 세계 정부 및 기업에 사이버 보안 솔루션을 제공하는 선도적 인 공급 업체입니다. Check Point의 솔루션은 업계 최고의 맬웨어, 랜섬웨어 및 지능형 표적 위협을 포착하여 5 세대 사이버 공격으로부터 고객을 보호합니다. Check Point는 다단계 보안 아키텍처 인 "Gen V 고급 위협 방지를 통한 Infinity Total Protection"을 제공하며,이 결합 된 제품 아키텍처는 기업의 클라우드, 네트워크 및 모바일 장치를 보호합니다. 체크 포인트는 가장 포괄적이고 직관적 인 원 포인트 제어 보안 관리 시스템을 제공합니다. Check Point는 모든 규모의 100,000 개 이상의 조직을 보호합니다.

# # #