Mēs visi ļoti labi zinām, ka virtuālie palīgi, piemēram, Siri, Alexa, Google palīgs utt., Ir to uzņēmumu zvaigznes, kas izstrādā mobilās operētājsistēmas. Tomēr tagad tiek uzskatīts, ka visi šie personīgie virtuālie palīgi ir neaizsargāti pret jaunu izsmalcinātu uzbrukumu, kura laikā hakeri varētu viegli uzlauzt jūsu ierīci.
Virtuālie asistenti, piemēram, Siri, Alexa, Google palīgs utt., Ir to uzņēmumu zvaigznes, kas izstrādā mobilās operētājsistēmas. Tomēr balss var nebūt tik nepieciešama, vismaz var būt veids, kā graut jēdzienu “balss”, izmantojot a dabas triks, un tādējādi ir veids, kā uzbrukt ierīcēm, kas ir predisponētas pieņemt cilvēka komandas balss.
Pētījums, kuru mēs tagad aplūkojam, ir ķīniešu zinātnieku komanda, kas izmantoja delfīnu dabiskos spēja smelties iedvesmu no sava veida ultraskaņas uzbrukuma viedtālruņiem, automašīnām un virtuālajiem asistenti.
Tādas lietojumprogrammas kā tehnoloģiju gigants Apple Siri un Google palīgs ir gatavas pastāvīgi klausieties komandas un nekavējoties sāciet, lai gan šo komandu ievadīšanas metode nav tā smalks. Tas ir tāpēc, ka tā ģenēze ir balss komandas ieviešana un fakts, ka komandas “kliegt” viedtālrunim komandu... ir nekas cits kā elegants un diskrēts.
Tādējādi Džedzjanas universitāte nolēma paņemt standarta balss komandu, pārveidot to izmantošanai ultraskaņas diapazonā (lai cilvēki to nevarētu dzirdēt) un redzēt, vai ierīce reaģē uz šādu informāciju.
Metode, kas dēvēta par DolphinAttack, izmanto to, ka cilvēka ausis ir bezjēdzīgas, saskaroties ar skaņām, kas krietni pārsniedz 20 kHz. Tātad komanda pievienoja pastiprinātājs, ultraskaņas pārveidotājs un akumulators uz parastu viedtālruni (kopējās izmaksas gabalos bija aptuveni 3 ASV dolāri), un tās izmantoja, lai nosūtītu ultraskaņas komandas ar balsi sistēmām.
"Izmantojot mikrofona ķēžu nelinearitāti, modulētās zemfrekvences audio komandas var" demodulēt ", un, pats galvenais, interpretē runas atpazīšanas sistēmas, ”viens no par to atbildīgajiem pētniekiem pieredze.
Komanda apstiprināja DolphinAttack populārajās runas atpazīšanas sistēmās, tostarp Siri, Google asistents, Samsung S Voice, Huawei HiVoice, Cortana un Alexa. Viņi arī testēja automobiļu pasauli, lai pierādītu savu koncepciju, un Audi automašīnas navigācijas sistēmā viņi atklāja, ka, izmantojot šo metodi, ievainojamība ir labi zināma sistēmā.
Tā kā balss vadībai ir daudz iespējamo funkciju, komanda ir spējusi lūgt iPhone zvanīt uz noteiktu numuru - kas ir noderīgi, bet ne tik noderīgi kā uzbrukums. Tomēr viņi varēja lūgt ierīci apmeklēt noteiktu vietni, kurā varētu būt ļaunprātīga programmatūra. Šī metode pat varētu likt virtuālajiem asistentiem aptumšot ekrānu, lai viņi paslēptu uzbrukumu vai vienkārši ievietotu ierīci bezsaistē, ievietojot to lidmašīnas režīmā.
Lielākais šķērslis uzbrukumā nav atkarīgs no pašas balss komandu programmatūras, bet gan no ierīces audio uztveršanas iespējām. Šobrīd daudziem viedtālruņiem ir vairāki mikrofoni, kas padara laupīšanu daudz efektīvāku.
Ciktāl tas sasniedza, lielākais attālums, kas komandai izdevās veikt uzbrukumu, bija 1,7 metri, kas noteikti ir praktiski. Parasti signāls tiek nosūtīts frekvencē no 25 līdz 39 kHz.
Tātad, ko jūs domājat par šo jauno trūkumu? Vienkārši dalieties ar saviem uzskatiem un domām komentāru sadaļā zemāk.