Recenze  |  Aktuality  |  Články
Doporučení  |  Diskuze
Auto-Moto
Mobilní telefony
Notebooky  |  Tablety
Příslušenství
Wearables  |  Ostatní
Svět hardware  |  Digimanie  |   TV Freak

Neslyšitelný zvuk může snadno oklamat Siri i další hlasové asistenty

10.9.2017, Jáchym Šlik, aktualita
Výzkumníci z čínské univerzity přišli na zajímavý způsob, jak oklamat chytré hlasové asistentky. Neuspěla Siri, Cortana ani Google Assistant. Postup, který využívá ultrazvuk, dostal označení DolphinAttack.
Chytří hlasoví asistenti si poměrně rychle našli cestu do smartphonů, hodinek, reproduktorů a další elektroniky, kde mohou usnadnit řadu každodenních příkazů včetně vyhledávání či ovládání hudby. Zároveň však mohou představovat další bezpečnostní riziko v dnešních smartphonech, a to bez ohledu na operační systém. Výzkum na čínské univerzitě Zhejiang potvrdil, že asistenty lze ovládat pomocí pro člověka neslyšitelných příkazů v pásmu ultrazvuku, které však systém zvládne správně rozpoznat.
 
Jedná se přitom o běžné příkazy, které slouží například k vytočení telefonního čísla s vysokým tarifem nebo návštěvě webové stránky obsahující malware. Výzkumníci dali tomuto triku název DoplhinAttack podle delfína, který ke komunikaci rovněž využívá ultrazvukové signály. Postup byl testován s použitím snad všech hlavních významných inteligentních hlasových asistentů včetně Apple Siri, Amazon Alexa, Google Assistant, Microsoft Cortana, Samsung S Voice (včetně Bixby, který je založen na S Voice) a Huawei HiVoice.
 
 
Asistenti přitom neslouží jen k ovládání smartphonu, ale také chytrých hodinek a náramků, televizorů, domácích spotřebičů nebo dokonce některých funkcí v automobilech. Bylo dokonce zjištěno, že ve voze Audi A3 může být DolphinAttack využít k přesměrování navigace. Vzhledem k rozšiřování chytrých domácností lze pomocí hlasového asistenta také například rozsvítít či zhasnout osvětlení, ovládat nastavení termostatu apod. Pro případného útočníka nepředstavuje tento postup žádné vysoké finanční výdaje.
 
Pro test na Samsungu Galaxy S6 Edge byl využit ultrazvukový převodník, levný zesilovač a baterie, přičemž tyto díly vyšly přibližně na 3 dolary. Dále byl DolphinAttack otestován například na několika iPhonech, Macbooku, Apple Watch, LG Nexus 5X, Nexus 7, Lenovu ThinkPad T440p a dalších zařízeních. Složitější může být samotné provedení útoku, neboť závisí na schopnostech mikrofonu. U některých zařízení, jako jsou například chytré hodinky Apple Watch, musel být zdroj ultrazvuku vzdálen jen několik centimetrů, ve většině případů však bohatě stačila vzdálenost v řádu metrů.
 
 
Mnoho povelů je však pro případného útočníka takřka neproveditelných. K odemknutí dveří prostřednictvím chytrého reproduktoru Amazon Echo by musel být uvnitř domu a v blízkosti zařízení. DolphinAttack je možný kvůli kombinaci hardwarových a softwarových zranitelností. Mikrofon může na rozdíl od lidského sluchu zaznamenat kmitočty nad 20 kHZ a software využívány v inteligentních asistentech jej následně zvládne rozpoznat jako běžný hlasový příkaz. Ochrana před těmito útoky by mohla spočívat v použití jiných typů mikrofonů, které zvládnou rozpoznat jen zvuky v člověkem slyšitelném spektru. Výrobci by však mohli nastavit software tak, aby ignoroval ultrazvukové příkazy, to by však nejspíš bylo poměrně složité.
 


reklama