Alexa e Siri sono vulnerabili agli attacchi "silenziosi"

Gli ultrasuoni sono il nuovo pericolo per tutti gli smartphone
Alexa e Siri sono vulnerabili agli attacchi "silenziosi" FASTWEB S.p.A.

Gli attacchi hacker sono spesso dettati dalla nostra non curanza ma per questa nuova vulnerabilità potremo incolpare direttamente le aziende tecnologiche. I ricercatori dell'Università di Zheijiang in Cina hanno scoperto un modo per mettere sotto scacco Siri, Alexa e gli altri assistenti vocali attraverso l'utilizzo di ultrasuoni. Queste frequenze, non udibili all'orecchio umano, sono però perfettamente percettibili dai microfoni dei telefoni. Attraverso questa tecnica, i ricercatori sono in grado in entrare in contatto con gli assistenti vocali e andare su siti pericolosi o addirittura, se collegato con l'antifurto di casa, anche di aprire la porta dell'abitazione.

Questa semplice tecnica si chiama Dolphin Attack. I ricercatori hanno, per prima cosa, mutato la normale voce umana in frequenza di ultrasuoni (più di 20,000 hz), poi hanno semplicemente riprodotto il suono da un normale smartphone attraverso un amplificatore, con un trasduttore per gli ultrasuoni, il tutto con meno di 3 dollari.

La parte più preoccupante è che questa tecnica funziona su tutti i devices: Siri, Google Assistant, Samsung S Voice e Alexa, su supporti come smartphone, iPad, MacBook, Amazon Echo e anche sull'Audi Q3; 16 apparecchi e 7 sistemi in totale. Quello che è peggio è che "questi inudibili comandi vocali sono perfettamente interpretati dalla SR system (sistema di riconoscimento del discorso) su tutti gli hardware testati". È scontato dire che funziona anche se il proprietario del device ha preso le precauzioni necessarie e l'hacker non ha accesso all'apparecchio.

C'è però una buona notizia: al momento, il dispositivo funziona a poco più di un metro e mezzo dalla fonte, perciò ha un utilizzo limitato. Inoltre, bisognerebbe avere l'assistente vocale attivo, come Siri o Google Assistant e se questo dovesse ricevere un comando ad ultrasuoni, farebbe un rumore di ricezione, avvertendo così l'utente. Quindi, al momento, affinché un hacker possa "fare il suo lavoro", l'utente dovrebbe avere l'assistente attivo e non prestarci molta attenzione, uno scenario molto ipotetico. Detto ciò, se si è in pubblico con il telefono sbloccato, c'è il rischio che un hacker possa entrare.

I produttori di dispositivi potrebbero fermare tutto questo semplicemente programmandoli per ignorare i comandi a 20 KHz o altre frequenze che non possono essere riprodotte dall'uomo. Tuttavia, il team ha scoperto che gli assistenti vocali funzionano benissimo e non perdono niente di quello detto ad alta frequenza. Per quanto riguarda i motivi per cui i microfoni funzionano anche a queste frequenze (fino a 42.000 Hz), un loro filtraggio potrebbe ridurre il "punteggio di comprensione" del sistema, ha detto un progettista industriale di Fast Co. Alcuni dispositivi, come Chromecast, utilizzano queste frequenze per l'accoppiamento con i dispositivi.

Al momento, la soluzione proposta dai ricercatori è quella di modificare la ricezione dei microfoni, facendo si che vengano ignorati i segnali sopra i 20Khz o, semplicemente, cancellare ogni frequenza che non sia udibile dall'uomo.

7 settembre 2017

 

Fonte: engadget.com
Ebook
Sicurezza in Rete: ne sai abbastanza?
Strumenti utili, suggerimenti pratici e tutto quello che devi assolutamente sapere per proteggere davvero i tuoi dispositivi e i tuoi dati personali quando sei connesso
scarica l'ebook

Iscriviti alla
newsletter del
Digital Magazine di
Fastweb

Riceverai ogni settimana le notizie più interessanti sul mondo della tecnologia!
Iscriviti

Grazie per esserti iscritto!

Abbiamo inviato una mail all'indirizzo che hai indicato: per completare l'iscrizione alla newsletter del Digital Magazine di FASTWEB clicca sul link all'interno della mail