Ei, Siri: hackers podem controlar dispositivos inteligentes usando sons inaudíveis

Views: 111
0 0
Read Time:4 Minute, 25 Second

A sensibilidade dos microfones controlados por voz pode permitir que invasores cibernéticos emitam comandos para smartphones, alto-falantes inteligentes e outros dispositivos conectados usando frequências quase ultrassônicas indetectáveis ​​por humanos para uma variedade de resultados nefastos – incluindo o controle de aplicativos que controlam a Internet das Coisas (IoT) doméstica ) dispositivos.

A técnica, apelidada de Near-Ultrasound Inaudible Trojan (NUIT), explora assistentes de voz como Siri, Google Assistant ou Alexa e a capacidade de muitos dispositivos inteligentes serem controlados por som. De acordo com pesquisadores da Universidade do Texas em San Antonio (UTSA) e da Universidade do Colorado em Colorado Springs (UCCS), a maioria dos dispositivos são tão sensíveis que podem captar comandos de voz mesmo que os sons não estejam na faixa de frequência normal de vozes humanas. 

Em uma série de vídeos postados online, os pesquisadores demonstraram ataques em uma variedade de dispositivos, incluindo smartphones iOS e Android, alto-falantes inteligentes Google Home e Amazon Echo e Windows Cortana. 

Em um cenário, um usuário pode estar navegando em um site que está executando comandos de ataque NUIT em segundo plano. A vítima pode ter um telefone celular com controle de voz habilitado nas proximidades. O primeiro comando emitido pelo invasor pode ser diminuir o volume do assistente para que as respostas sejam mais difíceis de ouvir e, portanto, menos prováveis ​​de serem notadas. Depois disso, os comandos subsequentes podem solicitar ao assistente que use um aplicativo de porta inteligente para destrancar a porta da frente, digamos. Em cenários menos preocupantes, os comandos podem fazer com que um dispositivo Amazon Alexa comece a tocar música ou forneça um boletim meteorológico.

O ataque funciona amplamente, mas as especificidades variam de acordo com o dispositivo.

“Este não é apenas um problema de software ou malware”, disse Guenevere Chen, professor associado do Departamento de Engenharia Elétrica e de Computação da UTSA, em um comunicado. “É um ataque de hardware que usa a internet. A vulnerabilidade é a não linearidade do design do microfone, que o fabricante precisa resolver.”

Um diagrama do ataque de comando inaudível
Usando sons inaudíveis reproduzidos por um alto-falante, um invasor pode emitir comandos para dispositivos inteligentes. Fonte: UTSA e UCCS

Os ataques que usam uma variedade de frequências audíveis e não audíveis têm uma longa história no mundo dos hackers. Em 2005, por exemplo, um grupo de pesquisadores da Universidade da Califórnia, em Berkeley, descobriu que poderia recuperar quase todos os caracteres ingleses digitados durante uma gravação de som de 10 minutos e que 80% das senhas de 10 caracteres poderiam ser recuperadas. nas primeiras 75 tentativas. Em 2019, pesquisadores da Southern Methodist University usaram microfones de smartphones para gravar o áudio de um usuário digitando em uma sala barulhenta, recuperando 42% das teclas digitadas .

A pesquisa mais recente parece usar as mesmas técnicas de um artigo de 2017 de pesquisadores da Universidade de Zhejiang, que usou sinais ultrassônicos para atacar alto-falantes e dispositivos inteligentes ativados por voz populares. No ataque, apelidado de DolphinAttack , os pesquisadores modulavam comandos de voz em um sinal ultrassônico, tornando-os inaudíveis. Ao contrário do ataque atual, no entanto, o DolphinAttack usou um sistema com fio personalizado para gerar os sons, em vez de usar dispositivos conectados com alto-falantes para emitir comandos.

Defesas contra ataques cibernéticos do NUIT

O ataque mais recente permite que qualquer dispositivo compatível com comandos de áudio seja usado como canal para atividades maliciosas. Os telefones Android podem ser atacados por meio de sinais inaudíveis reproduzidos em um vídeo do YouTube em uma smart TV, por exemplo. Os iPhones podem ser atacados por meio da reprodução de música de um alto-falante inteligente e vice-versa.

Na maioria dos casos, a “voz” inaudível nem precisa ser reconhecida como o usuário autorizado, disse Chen da UTSA em uma declaração recente anunciando a pesquisa .

“Dos 17 dispositivos inteligentes que testamos, os dispositivos Apple Siri [alvo dos invasores] precisam roubar a voz do usuário, enquanto outros dispositivos de assistente de voz podem ser ativados usando qualquer voz ou voz de robô”, disse ela. “Isso pode acontecer até no Zoom durante as reuniões. Se alguém ativar o som, pode incorporar o sinal de ataque para hackear seu telefone colocado ao lado do computador durante a reunião.”

No entanto, o alto-falante receptor deve estar bem alto para que um ataque funcione, enquanto a duração dos comandos maliciosos deve ser inferior a 0,77 segundos, o que pode ajudar a mitigar os ataques drive-by. E os dispositivos conectados a fones de ouvido e fones de ouvido têm menos probabilidade de serem usados ​​por um invasor, de acordo com Chen.

“Se você não usar o alto-falante para transmitir o som, é menos provável que seja atacado pelo NUIT”, disse ela. “O uso de fones de ouvido estabelece uma limitação em que o som dos fones de ouvido é muito baixo para ser transmitido ao microfone. Se o microfone não puder receber o comando malicioso inaudível, o assistente de voz subjacente não poderá ser ativado de forma maliciosa pelo NUIT.”

A técnica é demonstrada em dezenas de vídeos postados online pelos pesquisadores, que não responderam a um pedido de comentário antes da publicação.

FONTE: DARK READING

POSTS RELACIONADOS