Nul

De aanval werkt tegen een verscheidenheid van hardware met de Alexa, Cortana, Google, en Siri, assistenten door de transformatie van de menselijke stem commando ‘ s in een ultrasoon frequentie boven de 20 khz.
Chris Monroe/CNET
Onderzoekers hebben bedacht een methode voor het geven van de mogelijk schadelijke instructies naar de meest populaire stem assistenten met spraakcommando ‘ s die niet kunnen worden gehoord door de mens.
De onderzoekers van Zheijiang Universiteit hebben bevestigd dat hun zogenaamde DolphinAttack werkt tegen een verscheidenheid van hardware met de Siri, Google, Cortana en Alexa assistenten.
Ze ontwikkelde ook een proof-of-concept aanvallen om te illustreren hoe een aanvaller onhoorbare stem commando ‘ s, met inbegrip van stilte instrueren van Siri om een FaceTime-gesprek op een iPhone, vertelt Google schakel de telefoon in vliegtuig-modus, en zelfs het manipuleren van het navigatie systeem in een Audi.
Een draagbare aanval methode die ze bedacht is ook zeer goedkoop, die een versterker, ultrasone transductor en de batterij die kosten slechts $3. Mogelijk nog erger is dat een externe aanval die ze beschrijven, met het doel de eigen telefoon te vallen Google Startpagina of een Echo.
“Een tegenstander kan het uploaden van een audio-of video-fragment waarin de stem commando’ s worden ingebed in een website, bijv. op YouTube. Als de audio of video wordt afgespeeld door de slachtoffers apparaten, de omliggende voice-beheersbare systemen zoals Google Startpagina assistent, Alexa, en mobiele telefoons kunnen worden geactiveerd onbewust,” schrijven ze.
De aanval werkt door het veranderen van de menselijke stem commando ‘ s in een ultrasoon frequentie boven de 20 khz, dat is de hoogste frequentie die mensen kunnen horen. Ze vervolgens relais de onhoorbare instructies om de gerichte spraak-gestuurd systeem.
Onderzoekers zeggen dat ze in staat zijn om te injecteren geheime stem-commando ‘ s in zeven speech-recognition systemen.
Bron: Zheijiang Universiteit/YouTube
Andere sluwe dingen die een aanvaller kan doen met behulp van onhoorbare stem commando ‘ s zijn het forceren van een apparaat voor het openen van een kwaadaardige website, het activeren van de video-camera om te spioneren op een persoon, en vraagt het apparaat om spam contacten.
De DolphinAttack niet misbruik maken van een kwetsbaarheid in een bepaalde voice-gestuurde systemen, maar in elk systeem audio-hardware. De aanval werkte tegen een iPhone, iPad, MacBook, Apple Horloge, Amazon Echo, Samsung Galaxy 6S Rand, en een Lenovo ThinkPad uitgevoerd Cortana. Het enige apparaat dat resistent was tegen de aanval van de iPhone 6 Plus.
Een beperking aan de uitrusting die ze experimenteerde, was dat een aanvaller zou moeten worden binnen twee meter, 6.5 meter van het doel voice-controlled hardware. Echter, zij stellen de afstand kan worden uitgebreid met betere apparatuur.
Ze vond het ook moeilijker om de instructie van een systeem om te bellen naar een bepaald telefoonnummer of het openen van een specifieke website dan meer algemene commando ‘ s zoals “de vliegmodus inschakelen”.
Zij ook bedacht herkenning en activering aanvallen om rekening te houden met elk ander systeem is uniek wake-up commando ‘ s, zoals Hey Siri.
Te verdedigen tegen deze aanval, de onderzoekers suggereren microfoons moeten niet worden toegestaan om te voelen geluiden bij frequenties hoger dan 20 khz. Ze let op de microfoon in de iPhone 6 Plus omgegaan.
Vorige en aanverwante dekking
Deze Amazone Echo hack kunt maken van uw luidsprekers te bespioneren, zeggen de onderzoekers van de veiligheid
Onderzoek door MWR InfoSecurity gevonden dat het mogelijk is om te knoeien met oudere Amazon Echo luidsprekers en discreet zet de home-assistenten in afluisteren apparaten.
Het Internet van Bewapende Dingen: Tijd om te pakken beveiliging van voordat het te laat is
Leveranciers, winkeliers en gebruikers nodig hebben om samen te “vermijden digitale ramp veroorzaakt door onveilige IoT apparaten, waarschuwt voor een tech security group.
Fout in het systeem van de huisveiligheid laat hackers op afstand activeren van alarmen
Het bedrijf lijkt te hebben genegeerd, het rapport maanden nadat het is ingediend.
Meer over beveiliging
De bloei van de voice control leidt tot een oogst van veiligheid holesDoes aansluiten van uw telefoon op uw auto open te stellen voor nieuwe veiligheidsrisico ‘ s?Onderzoekers blok Isp ‘ s van spionage via uw smart devicesSonos zegt dat gebruikers moeten accepteren nieuwe privacybeleid of apparaten kunnen “ophouden te functioneren”
0