إغلق الإعلان

منذ وقت ليس ببعيد، كانت هناك فضيحة على الإنترنت حول التنصت على المستخدمين. لعبت مكبرات الصوت الذكية من أمازون وجوجل دورًا رائدًا. والآن اتضح أن العديد من تطبيقات الطرف الثالث يمكنها فعل المزيد.

السماعات الذكية من أمازون وجوجل تختلف عن آبل هوم بود مرة واحدة وظيفة أساسية. أنها تسمح لتطبيقات الطرف الثالث باستخدام أجهزة الجهاز. وهكذا يخوض مهندسو البرمجيات في كلتا الشركتين معركة لا نهاية لها مع المتسللين، الذين يتقدمون دائمًا بخطوة واحدة.

شارك خبراء الأمن مع خادم ZDNet حول النتائج التي توصلوا إليها. يتكون الهجوم بأكمله على المستخدم من استخدام ثغرة بسيطة في تشغيل نظام تشغيل مكبر الصوت باستخدام ميكروفون مدمج.

وذلك لأن تطبيقات الطرف الثالث لديها القدرة على الوصول إلى ميكروفون مكبر الصوت لفترة زمنية محدودة فقط. ومع ذلك، هناك خيار لتمديد هذه المرة في حالة عدم إمكانية فهم أمر المستخدم. وهذا هو بالضبط المسار الذي يستخدمه المتسللون.

صدى homepod المنزل

حدث خطأ في الاتصال. الرجاء إدخال كلمة مرور حساب Google الخاص بك

يتوافق السلوك القياسي للتطبيق تقريبًا مع الموقف التالي:

أطلب من Alexa إضافة عناصر إلى عربة تسوق التطبيق الخاصة بي من إحدى المتاجر. يتحقق التطبيق من سجل الطلبات لمقارنة معلمات البضائع ثم يطلب مني التأكيد. وفي الوقت نفسه، يقوم بتنشيط الميكروفون وينتظر الإجابة بنعم أو لا. إذا لم أجب، فسيتم إيقاف تشغيل الميكروفون بعد بضع ثوانٍ.

ومع ذلك، هناك طريقة لتجاوز كتم صوت الميكروفون. يمكن تحقيق ذلك باستخدام سلسلة نصية خاصة " �. "مكتوب في رمز التطبيق. يمكن أن يؤدي ذلك بسهولة إلى زيادة وقت تنشيط الميكروفون من بضع ثوانٍ إلى فترة أطول. وبالتالي يمكن للتطبيق التنصت على المستخدم طوال الوقت.

الخيار الثاني هو أكثر غدرا. يمكن استخدام السلسلة وضبطها حتى لمعالجة التعليمات الصوتية. وبعد ذلك، يمكن إجبار التطبيق على طلب كلمة مرور لحساب Amazon أو Google، على سبيل المثال. تظهر مقاطع الفيديو أدناه بوضوح العملية برمتها.

وفي الوقت نفسه، لا تسمح شركة آبل لتطبيقات الطرف الثالث بالوصول إلى ميكروفون HomePod مباشرة، وربما لن تفعل ذلك أبدًا بنفس القدر الذي تفعله أمازون وجوجل. يجب على جميع المطورين استخدام واجهة برمجة تطبيقات خاصة تتعامل مع الصوت. مستخدميها آمنون في الوقت الراهن.

 

.