Trouver une solution aux pannes informatiques - Mot-clé - assistant vocalInformations sur les pannes informatiques destinés aux particuliers et aux entreprises.2023-10-07T09:05:52+01:00urn:md5:28e92b634dc94f2b75c63017932aff5fDotclearDes « gentils hackers » ont infecté des sites Amazon pour pirater Alexaurn:md5:f2d548212853c313040a4ab44db2baa52020-08-17T10:14:00+01:002020-08-17T09:22:32+01:00lionel oooCloud computingassistant vocalcaméramalveillantepiratesrevendre ces donnéesvictime<figure><img src="http://enoncer.fr/public/.ils_ont_reussi_a_pirater_Alexa_m.jpg" alt="ils ont réussi à pirater Alexa.jpg, août 2020" title="ils ont réussi à pirater Alexa.jpg, août 2020" /><figcaption>ils ont réussi à pirater Alexa</figcaption></figure><p>D'un simple clic de leur <a href="http://enoncer.fr/index.php?tag/victime">victime</a> sur un lien Amazon, les chercheurs de Check Point ont réussi à pirater des comptes Alexa. Une fois leur attaque réussie, ils ont pu:</p>
<h3>Voler des informations stockées dans le compte de l'utilisateur. <br /></h3>
<p>Par exemple, ils avaient accès à l'historique avec les coordonnées bancaires, le nom d'utilisateur, le numéro de téléphone ou même l'adresse du domicile. Les pirates pourraient <a href="http://enoncer.fr/index.php?tag/revendre%20ces%20donn%C3%A9es">revendre ces données</a> ou les exploiter pour lancer d'autres attaques.<br /></p>
<h3>Ajoutez et supprimez des «compétences» Alexa. <br /></h3>
<p>Les compétences sont des commandes qui peuvent déclencher toutes sortes d'actions comme "dites-moi la météo". Des centaines d'entre eux peuvent être téléchargés à partir du site Amazon, et n'importe qui peut en soumettre un. Un hacker pourrait donc télécharger une "compétence" <a href="http://enoncer.fr/index.php?tag/malveillante">malveillante</a> qu'il a lui-même développée.<br /></p>
<h3>Accédez à l'historique avec des commandes vocales. <br /></h3>
<p>Grâce à ces informations, le hacker saura comment sa victime utilise son <a href="http://enoncer.fr/index.php?tag/assistant%20vocal">assistant vocal</a>. S'il dit souvent "Alexa, éteins les lumières", le hacker peut attribuer une "compétence" malveillante à cette commande.</p> <h3>Fonctionnalités d'Alexa piratées<br /></h3>
<p>Les "hackers" pourraient alors accéder à ces comptes et à toutes les fonctionnalités proposées et les changer avec envie. Par exemple, des spécialistes ont créé un programme qui active la <a href="http://enoncer.fr/index.php?tag/cam%C3%A9ra">caméra</a> lorsque le client demande les prévisions météorologiques. Des dizaines de chirurgies similaires ont été possibles grâce à la vulnérabilité.</p>
<p>Incidemment, les «bons» <a href="http://enoncer.fr/index.php?tag/pirates">pirates</a> ont eu accès aux informations personnelles des clients d'Amazon et à leur historique d'utilisation d'Alexa. Il s'agit de données que des pirates malveillants auraient pu revendre ou utiliser pour manipuler à distance plus de 200 millions d'appareils et objets connectés qui fonctionnent avec l'assistant virtuel.</p>