Ciblé par la CIA - Comment est-ce possible ?

 De : https://healthimpactnews.com/2022/does-the-cia-have-the-technology-to-hack-your-car-researcher-reveals-google-home-speakers-couldve-been-turned-into-wiretaps/

La CIA a-t-elle la technologie pour pirater votre voiture ? Un chercheur révèle que les haut-parleurs de Google Home auraient pu être transformés en écoutes téléphoniques


Commentaires de Brian Shilhavy
Rédacteur en chef, Health Impact News 30 décembre 2022

En 2017, Wikileaks a révélé que la CIA travaillait sur des moyens de pirater les systèmes de contrôle d'un véhicule dès 2014. Voir :

MICHAEL HASTINGS A-T-IL ÉTÉ CIBLE PAR LA CIA ? WIKILEAKS RÉVÈLE LA CAPACITÉ DE CARJACKING COUVERTE DE L'AGENCE

D'autres hackers l'ont déjà fait, dès 2015.

Pensez-vous que la CIA (et d'autres agences de renseignement et d'application de la loi) l'ont déjà  envisagé? Ouais moi aussi.

Pensez à toutes les façons dont le gouvernement peut utiliser une telle technologie. Outre l'utilisation évidente de pouvoir assassiner quelqu'un, comme cela se serait produit avec le journaliste Michael Hastings en 2013, les gouvernements pourraient l'utiliser dans des situations d'utilisation d'urgence où ils veulent enfermer la population et contrôler le nombre de véhicules autorisés dans les rues.

Si suffisamment de personnes demandent des véhicules non connectés à Internet, je suis sûr qu'une bonne gamme de produits de rechange se développera pour « déconnecter » les véhicules modernes. De même, les modèles de véhicules antérieurs à la révolution Internet qui n'ont jamais été connectés pourraient devenir précieux sur le marché des voitures d'occasion.

ZeroHedge News a rapporté aujourd'hui que les haut-parleurs de domiciles  de Google auraient pu être utilisés comme  des écoutes téléphoniques pendant plusieurs années avant qu'un "correctif" ne soit développé .

Un chercheur révèle que les haut-parleurs de Google Home auraient pu être piratés et transformés en écoutes téléphoniques

par Zerohedge Actualités

Le chercheur en sécurité Matt Kunze a révélé une grave vulnérabilité dans les haut-parleurs intelligents de Google qui aurait pu permettre aux acteurs de la menace d'accéder à distance aux appareils.

Kunze expérimentait son propre haut-parleur Google Home au début de 2021 lorsqu'il a découvert qu'un pirate pouvait installer un compte "porte dérobée" sur l'appareil via le Web. Il a longuement détaillé la faille de sécurité sur son blog, indiquant que quelqu'un pouvait envoyer des commandes au haut-parleur à distance, accéder à son microphone, aux mots de passe Wi-Fi et accéder à d'autres appareils sur le réseau.

Il a déclaré que le pirate informatique devrait inciter la cible ou la victime à installer une application Android malveillante, ce qui permettrait au compte de l'attaquant de se connecter au haut-parleur intelligent. Une fois le pirate à l'intérieur, le microphone du haut-parleur Google Home serait facilement accessible pour espionner les conversations.

La victime n'aurait aucune idée du piratage. Kunze a déclaré: "La seule chose qu'ils pourraient remarquer, c'est que les LED de l'appareil deviennent bleues fixes, mais ils supposeraient probablement qu'il met à jour le micrologiciel ou quelque chose du genre."

Il a signalé la faille de sécurité à Google au début de 2021, et un correctif a été fourni à tous les appareils en avril de la même année. Le géant de la technologie l'a récompensé avec plus de 100 000 $ pour ses efforts.

«J'ai récemment été récompensé d'un total de 107 500 $ par Google pour avoir divulgué de manière responsable des problèmes de sécurité dans le haut-parleur intelligent Google Home qui a permis à un attaquant de proximité  en Wifi,  d'installer un compte« porte dérobée »sur l'appareil, lui permettant d'envoyer des commandes à distance sur  Internet,  pour accéder au flux de son microphone et effectuer des requêtes HTTP arbitraires dans le réseau local de la victime (ce qui pourrait potentiellement exposer le mot de passe Wi-Fi ou fournir à l'attaquant un accès direct aux autres appareils de la victime). Ces problèmes ont depuis été résolus », a-t-il écrit sur son blog.

"Il convient de noter que Google Home a été publié en 2016, des routines planifiées ont été ajoutées en 2018 et le SDK Local Home a été introduit en 2020, de sorte qu'un attaquant trouvant le problème avant avril 2021 aurait eu tout le temps d'en profiter", . C'est ce qu'a souligné Tech blog  Bleeping Computer l' 

Lire l'article complet sur Zerohedge News .

Commentaires

Posts les plus consultés de ce blog

Comment l'identification numérique contrôlera votre vie

Reiner Fuëllmich - Le point suite à son arrestation

(Rappel) Comment se désintoxiquer de l'oxyde de graphène