Los piratas informáticos pueden usar ondas ultrasónicas para controlar en secreto los dispositivos de asistente de voz

hackear asistentes de voz usando ondas ultrasónicas

Los investigadores han descubierto un nuevo medio para apuntar a dispositivos controlados por voz mediante la propagación de ondas ultrasónicas a través de materiales sólidos para interactuar con ellos y comprometerlos mediante comandos de voz inaudibles sin el conocimiento de las víctimas.

Llamado «SurfingAttack», el ataque aprovecha las propiedades únicas de la transmisión acústica en materiales sólidos, como mesas, para «permitir múltiples rondas de interacciones entre el dispositivo controlado por voz y el atacante a una distancia más larga y sin la necesidad de estar en línea». -en vista. «

Al hacerlo, es posible que un atacante interactúe con los dispositivos utilizando los asistentes de voz, secuestre los códigos de autenticación de dos factores de SMS e incluso realice llamadas fraudulentas, describieron los investigadores en el documento, controlando así el dispositivo de la víctima de forma discreta.

La investigación fue publicada por un grupo de académicos de la Universidad Estatal de Michigan, la Universidad de Washington en St. Louis, la Academia China de Ciencias y la Universidad de Nebraska-Lincoin.

Los resultados se presentaron en el Simposio de seguridad de sistemas distribuidos en red (NDSS) el 24 de febrero en San Diego.

¿Cómo funciona el ataque de surf?

Los micrófonos MEMS, que son un estándar en la mayoría de los dispositivos controlados por asistentes de voz, contienen una pequeña placa integrada llamada diafragma, que cuando se golpea con ondas de sonido o luz, se traduce en una señal eléctrica que luego se decodifica en los comandos reales.

El nuevo ataque explota la naturaleza no lineal de los circuitos de micrófono MEMS para transmitir señales ultrasónicas maliciosas, ondas de sonido de alta frecuencia que son inaudibles para el oído humano, utilizando un transductor piezoeléctrico de $ 5 que está conectado a la superficie de una mesa. Además, los ataques se pueden ejecutar desde una distancia de hasta 30 pies.

Para ocultar el ataque a la víctima, los investigadores emitieron una onda ultrasónica guiada para ajustar el volumen del dispositivo lo suficientemente bajo como para que las respuestas de voz fueran imperceptibles, mientras aún podían grabar las respuestas de voz del asistente a través de un dispositivo oculto más cercano. al dispositivo de la víctima debajo de la mesa.

Una vez configurado, un intruso no solo puede activar los asistentes de voz (p. ej., usando «OK Google» u «Oye, Siri» como palabras de activación), sino también generar comandos de ataque (p. ej., «lee mis mensajes» o «llama a Sam con altavoz». «) utilizando sistemas de texto a voz (TTS), todos los cuales se transmiten en forma de señales de ondas guiadas ultrasónicas que pueden propagarse a lo largo de la mesa para controlar los dispositivos.

SurfingAttack se probó con una variedad de dispositivos que usan asistentes de voz, como Google Pixel, Apple iPhone, Samsung Galaxy S9 y Xiaomi Mi 8, y se descubrió que cada uno de ellos era vulnerable a los ataques de ondas ultrasónicas. También se descubrió que funciona a pesar de usar diferentes superficies de mesa (por ejemplo, metal, vidrio, madera) y configuraciones de teléfono.

Sin embargo, los experimentos vienen con dos casos de falla, incluidos Huawei Mate 9 y Samsung Galaxy Note 10+, el primero de los cuales se vuelve vulnerable al instalar LineageOS. Al observar que los sonidos grabados de los comandos de ultrasonido del Galaxy Note 10+ eran muy débiles, los investigadores atribuyeron la falla «a las estructuras y materiales del cuerpo del teléfono».

En lo que es un gran consuelo, los altavoces inteligentes de Amazon y Google (Amazon Echo y Google Home) no se vieron afectados por este ataque.

Ataques basados ​​en voz en aumento

Si bien hasta el momento no hay indicios de que se haya explotado maliciosamente en la naturaleza, esta no es la primera vez que se descubren ataques de inyección de este tipo.

De hecho, la investigación se basa en una serie de estudios recientes (BackDoor, LipRead y DolphinAttack) que muestran que es posible explotar la no linealidad de los micrófonos para enviar comandos inaudibles al sistema a través de señales de ultrasonido.

Además, un estudio realizado por investigadores de la Universidad de Electrocomunicaciones con sede en Tokio y la Universidad de Michigan encontró a fines de año una serie de ataques, llamados Light Commands, que empleaban láseres para inyectar comandos inaudibles en teléfonos inteligentes y parlantes, y subrepticiamente los hacían desbloquear puertas, comprar en sitios web de comercio electrónico e incluso arrancar vehículos.

Si bien este ataque requería que el rayo láser estuviera en línea de visión directa con el dispositivo de destino en cuestión, las capacidades de propagación únicas de SurfingAttack eliminan esta necesidad, lo que permite que un posible atacante interactúe de forma remota con un dispositivo activado por voz y ejecute comandos no autorizados para acceder a datos confidenciales. información sin el conocimiento de la víctima.

En todo caso, la investigación más reciente presenta un nuevo vector de ataque que requeriría que los fabricantes de dispositivos establezcan nuevas defensas de seguridad y protejan los dispositivos de los ataques basados ​​en la voz que se están convirtiendo cada vez más en un punto de entrada para todo lo relacionado con el hogar inteligente.

Continua leyendo