Взлом голосовых помощников ультразвуком

Специалисты Колорадского и Техасского университетов (находятся в Колорадо Спрингс и Сан-Антонио соответственно) наглядно продемонстрировали нестандартный способ атаки, известный как Near-Ultrasound Inaudible Trojan (NUIT). Схема основана на уязвимости в голосовых помощниках и позволяет скрытно получить удаленный доступ к устройству.

Тесты в реальных условиях показали, что атаку можно реализовать по отношению к Siri, Amazon Alexa, Cortana (Microsoft) и Assistant (Google). Фактически, удаленный контроль можно получить над миллионами устройств разного типа, включая ноутбуки и умные замки. Атака осуществляется при помощи специально сформированных сигналов, частота которых приближена к ультразвуку, что позволяет скрытно отправлять команды на конечное устройство.

Схема не нова – ранее в СМИ уже несколько раз поднималась тема передачи команд при помощи ультразвука. В частности, ранее эксперты демонстрировали две схожие атаки – NUIT-1 и NUIT-2. В первом случае используется смарт-колонка потенциальной жертвы для атаки на голосового ассистента на том же электронном устройстве, во втором – атакуется другое устройство.

В процессе атаки голосовые команды при помощи специального алгоритма преобразуются в команды на определенной частоте: пользователь их не слышит, однако устройства на них реагируют. Эта особенность позволяет использовать самые разные источники, например, приложение для мобильного телефона или контент на видеохостинге. Если уязвимое устройство будет в зоне слышимости, оно автоматические среагирует на команду.

Взлом голосовых помощников ультразвуком

Главная сложность в процессе реализации схемы заключалась в обеспечении бесшумности на всех этапах взлома. Для атаки на Siri этого удалось добиться путем управления громкостью (тип атаки NUIT-1). Для других популярных ассистентов в этом случае не удалось добиться бесшумности – ответная реакция была достаточно громкой и выглядела неестественно и подозрительно.

Еще один важный момент – длительность таких вредоносных команд не может превышать 77 миллисекунд. Обусловлено это средним временем реакции голосовых помощников. В тестовой атаке использовались две вредоносные инструкции, которые укладывались в данный период. В первую очередь Siri отправлялась инструкция «speak six percent», которая обеспечивала снижение громкости. Второй блок содержал фразу «open the door» для открытия замка двери (подразумевалось, что система является частью умного дома).

NUIT-2 подразумевает использование динамика одного устройства для отправки команд на микрофон другого устройства. В этом случае нет лимита в 77 миллисекунд, что позволяет использовать гораздо больше команд. К примеру, такую схему можно реализовать в процессе встречи в Zoom. Если телефон будет находиться недалеко от ПК (что происходит довольно часто), злоумышленник может передать нужный сигнал на мобильное устройство.

Для защиты от такого взлома специалисты рекомендуют по возможности использовать наушники – их мощности не хватит для активации голосового помощника. Можно перейти на аутентификацию по голосу, что надежно защитит от сторонних команд. Производители также могут добавить в свои устройства собственные инструменты для блокировки NUIT. Технически не сложно распознать сигналы с данной частотой и заблокировать ответную реакцию.

captcha

Что такое облачное хранилище и как им пользоваться? Что такое облачное хранилище и как им пользоваться?
Как выбрать пластины для теплообменника? Пластины для теплообменника
Изучение языка ECMAScript: основа современной веб-разработки История языка ECMAScript
Как добавить комментарий в HTML? HTML примеры
Apple позволит разработчикам распространять приложения напрямую с их сайтов Apple позволит разработчикам распространять приложения напрямую с их сайтов
jQuery 4.0 сокращает поддержку браузеров, удаляет API Новое в jQuery 4.0
Как продвинуть Telegram-канал: с нуля до результата Как продвинуть канал в Telegram с нуля?
Получить IT профессию с нуля: академия Eduson Получить IT профессию с нуля
Перспективы эволюции SEO: встречайте будущее продвижения в поисковых системах Будущее SEO-продвижения
Создание сайтов в Алматы: агентство site-promote.com Разработка сайта компании
Антипкин Михаил Сергеевич о метавселенной, открывающей безграничные возможности для инноваций и экспериментов Антипкин Михаил Сергеевич о метавселенной
Сёрфинг с браузером FraudFox: исчерпывающее руководство Сёрфинг с браузером FraudFox
Где найти лицензионные ключи активации к ПО? Где найти лицензионные ключи активации к ПО?
Курсы веб дизайна: обучение онлайн Курсы веб дизайна: обучение онлайн
Как продлить срок службы бытовой техники? Как продлить срок службы бытовой техники?
Основы VPS/VDS: что нужно знать перед арендой? Основы VPS/VDS: что нужно знать перед арендой?
Откройте для себя азарт Mostbet KZ - ведущего онлайн-казино для геймеров Откройте для себя азарт Mostbet KZ - ведущего онлайн-казино для геймеров
Топ-10 игр для Android стоимостью менее $5 Топ-10 игр для Android стоимостью менее $5
Проверка авто в базе ГИБДД перед покупкой Проверка авто в базе ГИБДД перед покупкой
Бизнес-психология в онлайн-институте Smart Бизнес-психология в онлайн-институте Smart