Hakerzy mogą przejąć kontrolę nad Cortaną za pomocą poleceń głosowych, a Ty nawet tego nie usłyszysz
3 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Asystenci głosowi są obecnie wściekłością w świecie technologii, Apple ma jednego, Google ma jednego, Microsoft ma, Amazon ma, Samsung itd. Na tym etapie wciąż nie są aż tak przydatni i większość ludzi by tego nie zrobiła dbać o to, czy zniknęły, a zgodnie z niedawno opublikowanym dokumentem dotyczącym bezpieczeństwa mogą nawet stanowić lukę w systemie.
Korzystając z taniego hacka o nazwie Dolphin Attack (z powodów, które szybko staną się oczywiste) przy użyciu sprzętu o wartości 3 USD, badacze bezpieczeństwa byli w stanie przejąć kontrolę między innymi nad Asystentem Google, Alexą i Cortaną oraz wydawać niesłyszalne polecenia głosowe, które następnie były wykonywane. Chociaż koncepcja niesłyszalnych poleceń głosowych brzmi jak oksymoron, tak nie jest. Asystenci głosowi zwracają uwagę na szeroki zakres częstotliwości, w tym tak niskie, jak zakres 20 kHz (ludzie ich nie słyszą), ale maszyny mogą.
Mając na uwadze, że hack działa w ten sposób, wysyła polecenia głosowe na częstotliwościach ultradźwiękowych do komputera, co oznacza, że normalni ludzie nie będą mogli słyszeć tych poleceń, podczas gdy komputery i asystenci głosowi tak.
Badacze wymienili przykłady działań, które byli w stanie wykonać, po prostu za pomocą poleceń głosowych. Obejmują one:
- Odwiedzanie złośliwej witryny. Urządzenie może otworzyć złośliwe
strona internetowa, która może uruchomić atak drive-by-download lub
wykorzystać urządzenie z lukami 0-day. - Szpiegowanie. Przeciwnik może spowodować zainicjowanie urządzenia ofiary
wychodzących połączeń wideo/telefonicznych, dzięki czemu uzyskuje się dostęp do
obraz/dźwięk otoczenia urządzenia. - Wstrzykiwanie fałszywych informacji. Przeciwnik może poinstruować ofiarę
urządzenie do wysyłania fałszywych wiadomości tekstowych i e-maili, do publikowania
fałszywe posty online, dodawanie fałszywych wydarzeń do kalendarza itp. - Odmowa usługi. Przeciwnik może wstrzyknąć polecenia, aby skręcić
w trybie samolotowym, rozłączając wszelką komunikację bezprzewodową. - Ukrywanie ataków. Wyświetlacz ekranu i komunikaty głosowe
może ujawnić ataki. Przeciwnik może zmniejszyć
szanse poprzez przyciemnienie ekranu i zmniejszenie głośności.
Microsoft rozszerzył możliwości Cortany o funkcje systemowe, takie jak wyłączanie komputera, ponowne uruchomienie lub nawet zablokowanie, a podstawowa funkcjonalność Cortany umożliwia uruchamianie programów bez potwierdzenia. Możesz także użyć Cortany, aby zadzwonić Chociaż prawdopodobnie nie będziesz w stanie wyrządzić tak dużych szkód za pomocą samej Cortany na przeciętnym komputerze z systemem Windows, nadal jest to przeoczenie bezpieczeństwa, które jest alarmująco łatwe do obejścia, zwłaszcza w przypadku asystentów głosowych w naszych telefonach, komputery i sprzęt AGD.
Skontaktowaliśmy się z firmą Microsoft w celu uzyskania komentarza i zaktualizujemy ten artykuł, jeśli odpowie.