見出し画像

CIA はあなたの車をハッキングする技術を持っていますか?

CIA はあなたの車をハッキングする技術を持っていますか? 研究者は、Google Home スピーカーが盗聴器に変えられた可能性があることを明らかにします。

2022 年 12 月 30 日
https://vaccineimpact.com/2022/does-the-cia-have-the-technology-to-hack-your-car-researcher-reveals-google-home-speakers-couldve-been-turned-into-wiretaps/

コメント:Brian Shilhavy
ヘルスインパクトニュース編集部

2017年、ウィキリークスは、CIAが2014年の時点で、車両の制御システムをハッキングする方法に取り組んでいたことを明らかにしました。ご覧ください。

MICHAEL HASTINGSはCIAに狙われていたのか?ウィキリークスが明らかにしたCIAの秘密カージャック能力


他のハッカーは、2015年の時点で、すでにそれを行っている。

CIA(および他の諜報機関や法執行機関)はまだそれを理解していないと思いますか?ええ、私もそう思います。

政府がこのような技術を利用する方法を考えてみてください。2013年にジャーナリストのマイケル・ヘイスティングスに起こったとされるように、誰かを暗殺することができるという明らかな用途のほかに、政府は、住民を封鎖し、路上で許可される車の数を制御したい緊急事態にこれを使うことができます。

もし、多くの人がインターネットに接続されていない自動車を求めれば、現代の自動車を「接続解除」するための優れたアフターマーケット製品群が開発されると思います。同様に、インターネット革命以前の、一度も接続されていない初期モデルの自動車は、中古車市場で価値が出るかもしれない。

ZeroHedge Newsは本日、GoogleのHome Speakersが、「パッチ」が開発されるまでの数年間、盗聴に利用されていた可能性があると報じました。

研究者がGoogle Home Speakersが乗っ取られ、盗聴器になっていた可能性を暴露

by Zerohedgeニュース

セキュリティ研究者のMatt Kunze氏は、Googleのスマートホームスピーカーに深刻な脆弱性があり、脅威者がこのデバイスを介してリモートアクセスすることが可能であったことを明らかにしました。

Kunze氏は、2021年初頭に自身のGoogle Homeスピーカーで実験していたところ、ハッカーがウェブ経由でデバイスに「バックドア」アカウントをインストールできることを発見しました。彼は自身のブログでセキュリティ上の欠陥を詳しく説明し、誰かが遠隔でスピーカーにコマンドを送り、そのマイクにアクセスし、Wi-Fiパスワードを盗み出し、ネットワーク上の他のデバイスにアクセスできることを示しました。

ハッカーは、ターゲットや被害者をだまして悪意のあるAndroidアプリをインストールさせ、攻撃者のアカウントがスマートスピーカーに接続できるようにする必要があると述べています。ハッカーが侵入すると、Google Home speakerのマイクに簡単にアクセスでき、会話を盗み見ることができるようになります。

被害者はハッキングについて何も知らないことになる。クンツェは、「唯一気づくかもしれないのは、デバイスのLEDが青く点灯することですが、おそらくファームウェアのアップデートか何かだと思うでしょう」と述べています。

彼は2021年初頭にGoogleにセキュリティ欠陥を報告し、同年4月にすべてのデバイスにパッチが提供された。技術大手は、彼の努力に対して10万ドル以上の報酬を与えた。

「私は最近、Google Home スマート スピーカーのセキュリティ上の問題を責任を持って開示したことで、Google から総額 107,500 ドルの報酬を受け取りました。この問題は、攻撃者がデバイスに「バックドア」アカウントをインストールすることを可能にし、デバイスにリモートでコマンドを送信できるようにしました。インターネットにアクセスし、そのマイク フィードにアクセスし、被害者の LAN 内で任意の HTTP 要求を作成します (これにより、Wi-Fi パスワードが公開されたり、攻撃者が被害者の他のデバイスに直接アクセスしたりする可能性があります)。これらの問題はその後修正されました」と彼はブログに書いています。

「注目すべきは、Google Homeが2016年にリリースされ、2018年にスケジュールされたルーチンが追加され、2020年にLocal Home SDKが導入されたため、2021年4月以前にこの問題を見つけた攻撃者は、利用する時間が十分にあっただろう。」Tech blog Bleeping Computerは指摘している。

記事全文はZerohedge Newsでお読みください。

この記事に対するコメントはHealthImpactNews.comで。

HealthImpactNews.comでこの記事にコメントしてください。

________________________________________________


この記事が気に入ったらサポートをしてみませんか?