Isara ang ad

Hindi pa katagal, nagkaroon ng iskandalo sa Internet tungkol sa pag-eavesdrop ng mga gumagamit. Ang mga matalinong tagapagsalita mula sa Amazon at Google ay gumanap ng isang nangungunang papel. Ngayon, lumalabas na maraming third-party na app ang makakagawa pa ng higit pa.

Ang mga smart speaker mula sa Amazon at Google ay iba sa Apple Isang beses ang HomePod mahahalagang tungkulin. Pinapayagan nila ang mga third-party na application na gamitin ang hardware ng device. Ang mga inhinyero ng software ng parehong kumpanya ay nagsasagawa ng walang katapusang pakikipaglaban sa mga hacker, na palaging isang hakbang sa unahan.

Ibinahagi ng mga eksperto sa seguridad gamit ang ZDNet server tungkol sa kanilang natuklasan. Ang buong pag-atake sa gumagamit ay binubuo sa paggamit ng isang simpleng butas sa pagpapatakbo ng operating system ng speaker na may built-in na mikropono.

Ito ay dahil may kakayahan ang mga third-party na application na i-access ang mikropono ng speaker para lamang sa limitadong limitasyon sa oras. Gayunpaman, mayroong isang opsyon na palawigin ang oras na ito kung sakaling hindi posible na maunawaan ang utos ng user. At ito mismo ang landas na ginagamit ng mga hacker.

echo homepod sa bahay

Nagkaroon ng error sa koneksyon. Pakipasok ang iyong password sa Google Account

Ang karaniwang pag-uugali ng application ay halos tumutugma sa sumusunod na sitwasyon:

Hinihiling ko kay Alexa na magdagdag ng mga item sa aking app shopping cart mula sa isang chain store. Sinusuri ng application ang kasaysayan ng order upang ihambing ang mga parameter ng mga kalakal at pagkatapos ay humihingi sa akin ng kumpirmasyon. Kasabay nito, ina-activate nito ang mikropono at naghihintay ng sagot na oo o hindi. Kung hindi ako sumagot, ang mikropono ay mag-o-off pagkatapos ng ilang segundo.

Gayunpaman, mayroong isang paraan upang i-bypass ang mikropono mute. Maaari itong makamit gamit ang isang espesyal na string ng teksto "�. ” nakasulat sa application code. Madali nitong mapapataas ang oras ng pag-activate ng mikropono mula sa ilang segundo hanggang sa mas matagal. Ang application ay maaaring mag-eavesdrop sa user sa lahat ng oras.

Ang pangalawang pagpipilian ay mas mapanlinlang. Maaaring gamitin at mai-install ang chain kahit para sa pagproseso ng isang audio instruction. Sa dakong huli, ang application ay maaaring pilitin na humingi ng password sa, halimbawa, isang Amazon o Google account. Ang mga video sa ibaba ay malinaw na nagpapakita ng buong proseso.

Samantala, hindi pinahihintulutan ng Apple ang mga third-party na app na direktang ma-access ang mikropono ng HomePod, at malamang na hindi kailanman magiging katulad ng Amazon at Google. Ang lahat ng mga developer ay dapat gumamit ng isang espesyal na API na humahawak ng boses. Ang mga gumagamit nito ay ligtas sa ngayon.

 

.