• О проекте
  • Услуги
  • Заказать услугу
  • Новости
  • Блог
  • Глоссарий
  • Акции
  • Контакты
  • Блог

    Китайские ученые сумели взломать Alexa и Siri посредством ультразвука

    Голосовые ассистенты в последние годы становятся все более популярными среди пользователей, а значит, потенциально могут стать очередным «лакомым кусочком» для хакеров. Китайские исследователи сыграли на опережение, и попытались разобраться, насколько защищенными являются современные голосовые ассистенты.

    Специалисты сумели не только включить «чужих» помощников, но и передать им несколько команд. К примеру, ассистент удаленно заставили осуществить звонок на определенный номер, а также зайти на веб-ресурс с вредоносом. Добиться такого результата удалось после переноса стандартных голосовых команд на неслышный нашему уху ультразвук. Выяснилось, что большинство современных голосовых ассистентов отлично распознают ультразвуковые частоты и правильно на них реагируют. Ученые после относительно простого взлома смогли управлять приборами. Для этого на частотах произносятся несколько слов. Технику уже назвали DolphinAttack. Дополнительным преимуществом является то, что никто из людей не способен услышать произнесенную таким способом команду.

    Все приборы с Alexa поддаются взлому данным методом. Кроме того, в списке потенциальных жертв все Mac, iPhone, девайсы с Windows 10. Решения от всех передовых разработчиков могут легко быть взломаны при помощи ультразвука.

    Китайские ученые сумели взломать Alexa и Siri посредством ультразвука

    «Окей, Гугл», «Хей, Сири» - эти команды передаются на неслышных для нас частотах, и ассистент легко его распознает. Кроме того, можно попросить Nexus  или iPhone открыть сайт с вредоносной программой внутри. «Вишенкой на торте» стало перенаправление навигационного комплекса, установленного на Audi Q3, на другую локацию.

    Для взлома понадобился смартфон, оснащенный дополнительными аппаратными элементами (усилитель и небольшой динамик), которые можно приобрести за 3 доллара. На сегодняшний день о методе узнала общественность, а значит, повторить его после китайских исследователей может кто угодно.

    Паниковать раньше времени не нужно: для передачи сигнала нужно находиться достаточно близко от жертвы. Множество приборов среагировало в ходе эксперимента только после того, как ультразвуковой сигнал послали на расстоянии в пару сантиметров. С другой стороны, Apple Watch сработал на дальности в 100 см от триггера. Эксперты отмечают, что удобнее всего хакеру будет действовать в толпе. В многолюдных местах киберпреступник легко включит на своем гаджете нужную команду, а шанс того, что жертва увидит, как смартфон заходит на вредоносный сайт через Chrome либо Safari будет достаточно низким.

    Решить вопрос, по мнению исследователей, не сложно – необходимо лишь запретить ассистенту определять сигналы на частоте выше 20 килогерц. Однако, ни Amazon, ни Apple, ни другие компании этого не делают, хотя, вероятно, знают о подобном бэкдоре. Среди гипотез, объясняющих задержку с решением уязвимости DolphinAttack, выделяют две наиболее популярные: использование других девайсов со смартфонами (Chomecast, Dash Button  и т.п.), а также лучшее распознавание человеческого голоса благодаря широкому спектру частот.