Amazon Echoをハックして盗聴できることをセキュリティ研究者たちが発見

 2018.08.16  岡山 大

DefCon(セキュリティカンファレンス)でハッカーたちが、スマートスピーカーの新たなセキュリティ問題を公表しました。
方法はとても難しいのですが、ハックしたEchoから悪用して、ターゲットのスピーカーの完全なコントロールを取得できます。
たとえばそのEchoに勝手な音を出させたり、オーディオを黙って録音したり、遠くの他人に送ったりできるそうです。
IoTで生活は便利になりますが、セキュリティのリスクは高く、IoT機器のセキュリティチェックが不可欠となってきます。

https://jp.techcrunch.com/2018/08/15/2018-08-13-security-researchers-found-a-way-to-hack-into-the-amazon-echo/

SCT Security Solution Book

この記事の執筆・監修者
岡山 大
三和コムテック株式会社
セキュリティソリューションプロダクトマネージャー
OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。

RECENT POST「セキュリティ」の最新記事


EBOM・MBOM・SBOMの違いとは?製造業とソフトウェア開発における部品表管理の完全ガイド
セキュリティ

EBOM・MBOM・SBOMの違いとは?製造業とソフトウェア開発における部品表管理の完全ガイド

アスクルのサイバー攻撃から考える サプライチェーンリスク管理の重要性
セキュリティ

アスクルのサイバー攻撃から考える サプライチェーンリスク管理の重要性

CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで
セキュリティ

CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】
セキュリティ

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】

Amazon Echoをハックして盗聴できることをセキュリティ研究者たちが発見
ブログ無料購読のご案内

おすすめ資料

PAGETOP