Hakerzy mogą przejąć kontrolę nad Cortaną za pomocą poleceń głosowych, a Ty nawet tego nie usłyszysz

Ikona czasu czytania 3 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Asystenci głosowi są obecnie wściekłością w świecie technologii, Apple ma jednego, Google ma jednego, Microsoft ma, Amazon ma, Samsung itd. Na tym etapie wciąż nie są aż tak przydatni i większość ludzi by tego nie zrobiła dbać o to, czy zniknęły, a zgodnie z niedawno opublikowanym dokumentem dotyczącym bezpieczeństwa mogą nawet stanowić lukę w systemie.

Korzystając z taniego hacka o nazwie Dolphin Attack (z powodów, które szybko staną się oczywiste) przy użyciu sprzętu o wartości 3 USD, badacze bezpieczeństwa byli w stanie przejąć kontrolę między innymi nad Asystentem Google, Alexą i Cortaną oraz wydawać niesłyszalne polecenia głosowe, które następnie były wykonywane. Chociaż koncepcja niesłyszalnych poleceń głosowych brzmi jak oksymoron, tak nie jest. Asystenci głosowi zwracają uwagę na szeroki zakres częstotliwości, w tym tak niskie, jak zakres 20 kHz (ludzie ich nie słyszą), ale maszyny mogą.

Mając na uwadze, że hack działa w ten sposób, wysyła polecenia głosowe na częstotliwościach ultradźwiękowych do komputera, co oznacza, że ​​normalni ludzie nie będą mogli słyszeć tych poleceń, podczas gdy komputery i asystenci głosowi tak.

Badacze wymienili przykłady działań, które byli w stanie wykonać, po prostu za pomocą poleceń głosowych. Obejmują one:

  1. Odwiedzanie złośliwej witryny. Urządzenie może otworzyć złośliwe
    strona internetowa, która może uruchomić atak drive-by-download lub
    wykorzystać urządzenie z lukami 0-day.
  2. Szpiegowanie. Przeciwnik może spowodować zainicjowanie urządzenia ofiary
    wychodzących połączeń wideo/telefonicznych, dzięki czemu uzyskuje się dostęp do
    obraz/dźwięk otoczenia urządzenia.
  3.  Wstrzykiwanie fałszywych informacji. Przeciwnik może poinstruować ofiarę
    urządzenie do wysyłania fałszywych wiadomości tekstowych i e-maili, do publikowania
    fałszywe posty online, dodawanie fałszywych wydarzeń do kalendarza itp.
  4.  Odmowa usługi. Przeciwnik może wstrzyknąć polecenia, aby skręcić
    w trybie samolotowym, rozłączając wszelką komunikację bezprzewodową.
  5.  Ukrywanie ataków. Wyświetlacz ekranu i komunikaty głosowe
    może ujawnić ataki. Przeciwnik może zmniejszyć
    szanse poprzez przyciemnienie ekranu i zmniejszenie głośności.

Microsoft rozszerzył możliwości Cortany o funkcje systemowe, takie jak wyłączanie komputera, ponowne uruchomienie lub nawet zablokowanie, a podstawowa funkcjonalność Cortany umożliwia uruchamianie programów bez potwierdzenia. Możesz także użyć Cortany, aby zadzwonić Chociaż prawdopodobnie nie będziesz w stanie wyrządzić tak dużych szkód za pomocą samej Cortany na przeciętnym komputerze z systemem Windows, nadal jest to przeoczenie bezpieczeństwa, które jest alarmująco łatwe do obejścia, zwłaszcza w przypadku asystentów głosowych w naszych telefonach, komputery i sprzęt AGD.

Skontaktowaliśmy się z firmą Microsoft w celu uzyskania komentarza i zaktualizujemy ten artykuł, jeśli odpowie.

Więcej na tematy: Cortana, bezpieczeństwo, Okna 10