Los asistentes de voz como Alexa, Siri o Cortana pueden ser hackeados usando ultrasonido

Cyber Security
Estándar

Seis científicos de la Universidad Zhejiang en China han descubierto que podrían utilizar frecuencias de ultrasonido, inaudibles para los humanos, para enviar comandos a un software de reconocimiento de voz y tomar el control del dispositivos ya sea este un smartphone, un parlante inteligente como el Amazon Echo o incluso un automóvil que use comandos de voz.

Los investigadores llamaron a su experimento DolphinAttack, porque el escenario de ataque se inspiró en cómo los delfines se comunican entre sí usando sonidos inaudibles.

Según el equipo de investigadores, un atacante puede tomar comandos de voz normales, convertir la señal a frecuencias de ultrasonido y utilizar un dispositivo barato de $ 3 fabricado con equipos electrónicos disponibles para enviar los comandos a dispositivos electrónicos cercanos que ejecutan software de asistente de voz.

El equipo de investigación dice que ha probado con éxito su ataque a siete populares productos de software de reconocimiento de voz como Alexa, Cortana, Google Now, Huawei HiVoice, Samsung S Voice y Siri.

También probaron el ataque a 16 plataformas o dispositivos que usan este software, como teléfonos inteligentes, computadoras, asistentes caseros inteligentes e incluso el asistente de voz instalado en algunos modelos de coches inteligentes de Audi.

Los investigadores han declarado que los ataques probados incluyen el lanzamiento de Facetime en el iPhones, la reproducción de música en un Amazon Echo y la manipulación del sistema de navegación en un automóvil Audi. Los investigadores han publicado un video en YouTube explicando cómo funcion su ataque:

 

 

Según los investigadores, también se pueden realizar otros ataques más intrusivos a los demostrados, como instruir al navegador del usuario para visitar sitios web maliciosos, instalar malware, suscribir usuarios a números premium, iniciar llamadas telefónicas y escuchar conversaciones de usuarios y mucho más.

Los investigadores dicen que su plataforma portátil de ataque puede transmitir señales en frecuencias de 23 kHz, 25 kHz, 33 kHz, 40 kHz y 48 kHz. El equipo de ataque puede trabajar a distancias de hasta 1.75 metros. Lo cuál es una limitante de este tipo de ataque.

El equipo de investigación recomienda que los fabricantes de software de reconocimiento de voz incluyan un límite superior a las frecuencias que los dispositivos escuchan por comandos y parchen su software para ignorar todo comando que tiene una frecuencia de más de 20 kHz, ya que la voz humana no llega más alla de esa frecuencia.

En la práctica, esta recomendación puede ser ignorada, ya que algunos de estos fabricantes de software también están involucrados en la publicidad en línea y podría estar interesado en el uso de señales de ultrasonidos para rastrear a los usuarios.

Más detalles técnicos sobre DolphinAttack están disponibles en un trabajo de investigación titulado “DolphinAttack: Inaudible Voice Commands” que los investigadores presentarán en la conferencia de la ACM Conference on Computer and Communications Security que tendrá lugar en Dallas, Estados Unidos, a finales del mes de octubre.