Взлом голосовых помощников ультразвуком

Специалисты Колорадского и Техасского университетов (находятся в Колорадо Спрингс и Сан-Антонио соответственно) наглядно продемонстрировали нестандартный способ атаки, известный как Near-Ultrasound Inaudible Trojan (NUIT). Схема основана на уязвимости в голосовых помощниках и позволяет скрытно получить удаленный доступ к устройству.

Тесты в реальных условиях показали, что атаку можно реализовать по отношению к Siri, Amazon Alexa, Cortana (Microsoft) и Assistant (Google). Фактически, удаленный контроль можно получить над миллионами устройств разного типа, включая ноутбуки и умные замки. Атака осуществляется при помощи специально сформированных сигналов, частота которых приближена к ультразвуку, что позволяет скрытно отправлять команды на конечное устройство.

Схема не нова – ранее в СМИ уже несколько раз поднималась тема передачи команд при помощи ультразвука. В частности, ранее эксперты демонстрировали две схожие атаки – NUIT-1 и NUIT-2. В первом случае используется смарт-колонка потенциальной жертвы для атаки на голосового ассистента на том же электронном устройстве, во втором – атакуется другое устройство.

В процессе атаки голосовые команды при помощи специального алгоритма преобразуются в команды на определенной частоте: пользователь их не слышит, однако устройства на них реагируют. Эта особенность позволяет использовать самые разные источники, например, приложение для мобильного телефона или контент на видеохостинге. Если уязвимое устройство будет в зоне слышимости, оно автоматические среагирует на команду.

Взлом голосовых помощников ультразвуком

Главная сложность в процессе реализации схемы заключалась в обеспечении бесшумности на всех этапах взлома. Для атаки на Siri этого удалось добиться путем управления громкостью (тип атаки NUIT-1). Для других популярных ассистентов в этом случае не удалось добиться бесшумности – ответная реакция была достаточно громкой и выглядела неестественно и подозрительно.

Еще один важный момент – длительность таких вредоносных команд не может превышать 77 миллисекунд. Обусловлено это средним временем реакции голосовых помощников. В тестовой атаке использовались две вредоносные инструкции, которые укладывались в данный период. В первую очередь Siri отправлялась инструкция «speak six percent», которая обеспечивала снижение громкости. Второй блок содержал фразу «open the door» для открытия замка двери (подразумевалось, что система является частью умного дома).

NUIT-2 подразумевает использование динамика одного устройства для отправки команд на микрофон другого устройства. В этом случае нет лимита в 77 миллисекунд, что позволяет использовать гораздо больше команд. К примеру, такую схему можно реализовать в процессе встречи в Zoom. Если телефон будет находиться недалеко от ПК (что происходит довольно часто), злоумышленник может передать нужный сигнал на мобильное устройство.

Для защиты от такого взлома специалисты рекомендуют по возможности использовать наушники – их мощности не хватит для активации голосового помощника. Можно перейти на аутентификацию по голосу, что надежно защитит от сторонних команд. Производители также могут добавить в свои устройства собственные инструменты для блокировки NUIT. Технически не сложно распознать сигналы с данной частотой и заблокировать ответную реакцию.

captcha