![Cara Mengatur dan Menggunakan Pesan Google di PC/Laptop](/f/43833bd28c6348fa15419133f2d14412.jpg?width=100&height=100)
Kita semua tahu betul bahwa asisten Virtual seperti Siri, Alexa, Google Assistant dll adalah bintang dari perusahaan yang merancang sistem operasi seluler. Namun, sekarang semua asisten virtual pribadi ini dikatakan rentan terhadap serangan canggih baru di mana peretas dapat dengan mudah meretas perangkat Anda.
Asisten virtual seperti Siri, Alexa, Google Assistant dll adalah bintang dari perusahaan yang merancang sistem operasi seluler. Namun, suara mungkin tidak begitu diperlukan, setidaknya mungkin ada cara untuk menumbangkan konsep "suara" dengan menggunakan trik alam, dan dengan demikian memiliki cara menyerang perangkat yang cenderung menerima perintah dari manusia suara.
Penelitian yang sekarang kami lihat adalah tim ilmuwan Tiongkok yang telah menggunakan bahan alami lumba-lumba kemampuan untuk menarik inspirasi dari semacam serangan ultrasonik pada ponsel cerdas, mobil, dan virtual asisten.
Aplikasi seperti raksasa teknologi Apple Siri dan Google Assistant siap untuk terus-menerus dengarkan perintah dan segera mulai, meskipun metode memasukkan perintah ini tidak begitu halus. Ini karena asal mulanya adalah pengenalan perintah suara dan fakta bahwa "meneriakkan" perintah untuk smartphone sebuah perintah... sama sekali tidak elegan dan bijaksana.
Dengan demikian, Universitas Zhejiang memutuskan untuk mengambil perintah suara standar, mengubahnya untuk digunakan dalam rentang ultrasonik (sehingga manusia tidak dapat mendengarnya) dan melihat apakah perangkat bereaksi terhadap informasi tersebut.
Metode yang dijuluki DolphinAttack ini memanfaatkan fakta bahwa telinga manusia tidak berguna ketika dihadapkan dengan suara di atas 20 kHz. Jadi tim menambahkan amplifier, transduser ultrasonik, dan baterai ke smartphone biasa (total biaya dalam potongan sekitar $3) dan menggunakannya untuk mengirim perintah ultrasonik ke voice-activated sistem.
“Dengan memanfaatkan non-linearitas sirkuit mikrofon, perintah audio frekuensi rendah yang termodulasi dapat “didemodulasi,” diambil dan, yang paling penting, ditafsirkan oleh sistem pengenalan suara, ”salah satu peneliti yang bertanggung jawab untuk ini pengalaman.
Tim memvalidasi DolphinAttack pada sistem pengenalan suara populer, termasuk Siri, Google Assistant, Samsung S Voice, Huawei HiVoice, Cortana, dan Alexa. Mereka juga menguji dunia otomotif untuk membuktikan konsep mereka, dan dalam sistem navigasi mobil Audi mereka menemukan bahwa dengan menggunakan metode ini, kerentanannya terkenal di sistem.
Karena kontrol suara memiliki banyak fungsi yang memungkinkan, tim dapat meminta iPhone untuk memanggil nomor tertentu – yang berguna tetapi tidak berguna seperti serangan. Namun, mereka dapat meminta perangkat untuk mengunjungi situs tertentu yang mungkin berisi malware. Metode ini bahkan dapat membuat asisten virtual meredupkan layar sehingga mereka menyembunyikan serangan atau hanya meletakkan perangkat secara offline dengan menempatkannya pada mode pesawat.
Kendala terbesar dalam serangan tidak tergantung pada perangkat lunak perintah suara itu sendiri tetapi pada kemampuan menangkap audio perangkat. Banyak smartphone saat ini memiliki banyak mikrofon, yang membuat perampokan jauh lebih efektif.
Dari segi jangkauan, jarak terjauh tim yang berhasil melakukan serangan adalah 1,7 meter, yang tentunya praktis. Biasanya sinyal dikirim pada frekuensi antara 25 dan 39 kHz.
Jadi, apa pendapat Anda tentang kelemahan baru ini? Cukup bagikan pandangan dan pemikiran Anda di bagian komentar di bawah.