Pechar anuncio

Investigadores da Universidade chinesa de Zheijiang descubriron unha cousa moi interesante, é dicir, que os asistentes intelixentes dos teléfonos móbiles (neste caso Siri e Alexa) poden ser atacados dun xeito moi sinxelo sen que o propietario do dispositivo atacado teña idea do mesmo. Os ataques guiados por ultrasóns son inaudibles para o oído humano, pero o micrófono do teu dispositivo pode detectalos e, como se ve, pode ser comandado en moitos casos.

Este método de ataque chámase "DolphinAttack" e funciona cun principio moi sinxelo. En primeiro lugar, é necesario converter os comandos de voz humana en frecuencias ultrasónicas (banda de 20 hz e superior) e despois enviar estes comandos ao dispositivo de destino. Todo o que se necesita para unha transmisión de son exitosa é un altofalante do teléfono conectado a un pequeno amplificador e un decodificador de ultrasóns. Grazas ao micrófono sensible do dispositivo atacado, os comandos son recoñecidos e o teléfono/tableta tómaos como comandos de voz clásicos do seu propietario.

Como parte da investigación, descubriuse que basicamente todas as mulleres asistentes do mercado responden a tales pedidos axustados. Xa sexa Siri, Alexa, Google Assistant ou Samsung S Voice. O dispositivo que foi probado non influíu no resultado da proba. A reacción dos asistentes recibiuse, polo tanto, tanto desde o teléfono como desde unha tableta ou ordenador. En concreto, probáronse iPhones, iPads, MacBooks, Google Nexus 7, Amazon Echo e mesmo Audi Q3. En total, foron 16 dispositivos e 7 sistemas diferentes. Os comandos de ultrasóns foron rexistrados por todos. O que quizais sexa aínda máis arrepiante é o feito de que os comandos modificados (e inaudibles para o oído humano) tamén foron recoñecidos pola función de recoñecemento de voz.

2017-09-06+15+15+07

Nas probas empregáronse varios procedementos. Desde un simple comando para marcar un número, ata abrir unha páxina ditada ou cambiar a configuración específica. Como parte da proba, incluso foi posible cambiar o destino da navegación do coche.

A única noticia positiva sobre este novo método de hackeo do dispositivo é o feito de que actualmente funciona a uns metros e medio ou dous metros. A defensa será difícil, xa que os desenvolvedores de asistentes de voz non quererán limitar as frecuencias dos comandos que se detectan, xa que isto podería levar a un peor funcionamento de todo o sistema. No futuro, con todo, haberá que buscar algunha solución.

Fonte: Engadget

.