מסתבר שמאוד פשוט להשתלט על סירי, קורטנה, ו-Google Assistant

מסתבר שמאוד פשוט להשתלט על סירי, קורטנה, ו-Google Assistant

חוקרים גילו ממצא מטריד בדבר יכולתם של האקרים להשתלט על העוזרות הקוליות הפופולאריות של אפל, גוגל ואמזון באמצעות תדרי קול שבני אדם אינם יכולים לשמוע.

מקור: DolphinAttack

צוות חוקרים מאוניברסיטת Zhejiang בסין גילו מחדל אבטחה מטריד הנוגע לכל העוזרות הקוליות הפופולאריות מתוצרתן של אפל, גוגל, אמזון, מיקרוסופט, סמסונג ו-וואווי. בעזרת טכניקה הנקראת  DolphinAttack הצליחו החוקרים לתרגם פקודות קוליות לתדרים על-קוליים, שאוזן האדם אמנם אינה יכולה לשמוע אך אותן עוזרות קוליות יכולות לפענח; המיקרופון המובנה במכשיר והתוכנה הנלווית לו מאפשרים לאותן עוזרות אישיות, שמצותתות לנו באופן פסיבי-אקטיבי במהלך היום, לפענח באופן מושלם את גלי הקול האלו. משמעות הדבר היא ששיטה זו מאפשרת להאקרים להשתלט כמעט על כל מכשיר מחובר ולתת לו פקודות מבלי שהגורם האנושי – הבעלים של אותו מכשיר – יהיה מודע לכך.

האויב השקט

DolphinAttack יכול “להזריק” ב -7 מערכות מתקדמות של זיהוי דיבור (למשל, Siri, Alexa) פקודות קוליות חשאיות, במטרה להפעיל את המערכת תמיד ולבצע התקפות שונות, כולל הפעלת סירי כך שתיזום שיחת FaceTime ב- iPhone, הפעלת Google Now לשם העברת הטלפון למצב טיסה, ואפילו מניפולציה של מערכת הניווט במכונית אאודי.

צוות החוקרים גילה כי ביכולתה של ה-DolphinAttack לשלוט סה״כ ב-7 מערכות מתקדמות של זיהוי דיבור, כולל על המערכות הפופולאריות – סירי, אלקסה ו-Google Now . שיטה זו מאפשרת להפעיל את המערכות שפועלות באופן תדיר על מצב ״Always On״ ולבקש מהן לבצע שלל פעולות, החל מבקשות פשוטות כמו להפעיל את סירי כדי ליזום שיחת FaceTime באייפון או להעביר את מכשיר האנדרואיד למצב טיסה, וכלה בבקשות מתקדמות יותר כמו לבקש מה-Amazon Echo לפתוח את הדלת האחורית של הבית או אפילו להשתלט על מערכת הניווט המובנית שנמצאת באוודי Q3.

באחד מסרטוני ההדגמה של המחקר ניתן לראות כיצד אותם גלי קול הצליחו להערים על האייפון, גם כאשר הוא היה נעול. בקליפ הקצר רואים כי על אף שבחדר שורר שקט מוחלט, סירי נדלקת לפתע ונדרשת לבצע שיחת טלפון, משימה שבסופו של דבר היא מבצעת בהצלחה. טכניקת תקיפה זו מנצלת את העובדה שהאדם הממוצע מסוגל לשמוע צלילים בין 20 הרץ ל-16,000 הרץ, ואותן פקודות קוליות שתורגמו בניסוי לגלי קול עברו את ה-20,000 הרץ. כדי להבין את אופן הפעולה של טכניקת התקיפה אתם מוזמנים להתנסות במבחן השמיעה הזה ולראות באיזה שלב אתם מפסיקים לשמוע (חכו לסוף).

לדברי החוקרים, על אף שמדובר במחדל אבטחה חמור למדי, כוונתם אינה לזרוע בהלה מבלי לספק פתרון, ולכן הם מציעים שני פתרונות הגנה כנגד תקיפה שכזו – האחד מבוסס חומרה והשני מבוסס תוכנה. יחד עם זאת, תקיפה שכזו יכולה להתבצע רק ממרחק של סנטימטרים ספורים ממכשיר הסמארטפון, אם כי במקרה של ה-Apple Watch נמצא כי הוא פגיע יותר וניתן לתקוף אותו גם ממרחק של מספר מטרים.