Elektroda.pl
Elektroda.pl
X
Elektroda.pl
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Ultradźwiękowy atak na asystentów głosowych

ghost666 26 Oct 2017 18:23 2058 4
  • Ultradźwiękowy atak na asystentów głosowych
    Systemy rozpoznawania mowy pozwalają maszynom i programom rozumieć komendy wydawane językiem naturalnym, naszym głosem. Systemy tego rodzaju są niezwykle popularne w zakresie interakcji pomiędzy człowiekiem a maszyną, gdyż ułatwiają komunikację pomiędzy nimi, poprawiając wydajność pracy czy wykorzystania uwagi. Algorytmy rozpoznawania głosu są obecnie coraz lepsze, dlatego też spotkać można je w wielu urządzeniach dookoła nas. Apple ma Siri, w telefonach z Androidem jest Google Now, a Amazon udostępnia Alexa, która pozwala Amazon Echo rozpoznawać co do niego mówimy.

    Korzystając z tych asystentów głosowych możemy wykonać telefon, sprawdzić pogodę, zamówić jedzenie z dowozem, taksówkę, sprawdzić swój terminarz i wiele innych rzeczy. Coraz większa 'penetracja' naszego życia przez systemy rozpoznawania głosu pociąga jednak za sobą ryzyko, że hakerzy mogą zainteresować się tym medium, jako wektorem ataku na przykład naszego smartfona czy domowego asystenta.

    Już jakiś czas temu hakerzy pokazali, że w potencjalnie niezrozumiałych wiadomościach zakodować można informacje dla systemów rozpoznawania głosu. Oczywiście, komunikaty te są w pełni słyszalne także dla człowieka, ale nie jest on w stanie zrozumieć, jaki rozkaz wydano właśnie systemowi. Tego rodzaju komunikaty mogą kontaktować się z naszym np. smartfonem i go kontrolować w dosyć niezauważony sposób, aczkolwiek zawsze możemy być podejrzliwi, gdy słyszymy podejrzane dźwięki.

    W poniższym artykule przedstawiono kolejny etap rozwoju tego rodzaju ataków - system wykorzystujący ultradźwięki do ataku na system rozpoznawania głosu. Przekazuje on do urządzenia komendy zakodowane w ultradźwiękach w taki sposób, że nie są one słyszalne dla posiadacza zaatakowanego systemu. Atak ten nazwano DoplhinAttack, inspirując się tym, że zwierzęta te wykorzystują ultradźwięki do komunikacji.

    Może wydawać się, że tego rodzaju ataki nie są możliwe do przeprowadzenia z szeregu powodów:

    (a) Telefon nie powinien słyszeć ultradźwięków - pasmo ludzkiego słyszenia ograniczone jest do około 20 kHz, dlatego też częstotliwość próbkowania mikrofonu w większości telefonów wynosi 44 kHz - to za mało, aby 'usłyszeć' ultradźwięki, szczególnie, że oprócz ograniczenia pasma zbyt niską częstotliwością próbkowania, dźwięk z mikrofonu jest jeszcze dodatkowo filtrowany filtrem górnozaporowym.

    (b) W jaki sposób niesłyszalne dźwięki miałyby nieść jakiekolwiek zrozumiane przez system rozpoznawania mowy. Nawet gdyby, jakimś cudem, system był w stanie zdigitalizować ultradźwięki to i tak informacje te nie są w żaden sposób zrozumiałe dla smartfona, nastawionego na to, że usłyszy coś poza pasmem słyszalnym.

    (c) W jaki sposób ultradźwięki mogą być wektorem do ataku? Pierwszym krokiem przy wydawaniu telefonowi komend głosowych jest aktywacja systemu jego rozpoznawania. Wiele telefonów ma cały czas tego typu system włączony, ale aby go aktywować konieczne jest wydanie konkretnej komendy (jak na przykład "Hey Siri" na iPhonie). Wtedy telefon, nawet gdy jest zablokowany, zrealizuje dalszą komendę, ponieważ uwierzytelnianie użytkownika odbywa się z wykorzystaniem jego głosu.

    Autorzy DoplhinAttack rozwiązali wszystkie te problemy i zaprezentowali gotowy system do ataku ultradźwiękami na systemy rozpoznawania mowy w smartfonach i asystentach domowych. Jego możliwości są bardzo szerokie, z wykorzystaniem DoplhinAttack można między innymi:

    * Zmusić telefon do wejścia na dowolną stronę w Internecie, w szczególności taką ze złośliwym oprogramowaniem.
    * Szpiegować użytkownika - kontrola głosowa pozwala na wykonanie połączenia telefonicznego lub zrobienie zdjęcia, więc możemy podsłuchiwac i podglądać użytkownika urządzenia.
    * Wprowadzać w obieg fałszywe informacje - możemy wysłać fałszywy e-mail lub SMSa czy nawet publikować on-line wiadomości zaserwowane poprzez komendę wydaną przez ultradźwiękowy atak na urządzenie.
    * Utrudnić korzystanie z telefonu, na przykład przełączając go w tryb samolotowy. Uniemożliwi to jakąkolwiek komunikację bezprzewodową z telefonu.
    * Ukrywać inne ataki albo ataki głosowe - wystarczy najpierw wyciszyć telefon i maksymalnie zredukować jasność ekranu, aby niemalże niemożliwe do zauważenia było to, że nasz telefon coś robi.



    Metoda ataku przetestowana została na 16 urządzeniach, między innymi Apple iPhone, Google Nexus, Amazon Echo i kilka samochodów. Każde urządzenie wrażliwe było na co najmniej jeden atak ultradźwiękowy. Autorzy podają, że lista ta nie jest w żaden sposób kompletna, ale pokazać ma nowe, alarmujące zjawisko i podatność na bardzo niebezpieczny atak. Weryfikacja tego ataku na siedmiu popularnych platformach rozpoznających głos pokazała, że wszystkie one są podatne na atak. Wykorzystanie go do wydawania komend telefonowi oznacza, że można w niezauważalny sposób przejąć kontrolę nad naszym np. smartfonem.

    Skuteczność tego ataku (patrz wykres poniżej) jest zdumiewająca. Niezależnie od wykorzystywanego języka i wydawanego polecenia, telefon rozpoznał niemalże 100% rozkazów, jakie wydano mu w ten sposób.

    Ultradźwiękowy atak na asystentów głosowych[/url][/center]

    Autorzy sugerują, że konieczne jest opracowanie i implementacja sprzętowych i programowych narzędzi do obrony przed tego rodzaju atakiem. W artykule opublikowanym przez wynalazców ataku, opisują oni szereg zaleceń, jakie wprowadzić można, aby systemy rozpoznawania głosu stały się bezpieczniejsze.



    [center]

    Źrodło: [url=https://arxiv.org/pdf/1708.09537.pdf]https://arxiv.org/pdf/1708.09537.pdf

    Cool! Ranking DIY
    About Author
    ghost666
    Translator, editor
    Offline 
    Fizyk z wykształcenia. Po zrobieniu doktoratu i dwóch latach pracy na uczelni, przeszedł do sektora prywatnego, gdzie zajmuje się projektowaniem urządzeń elektronicznych i programowaniem. Od 2003 roku na forum Elektroda.pl, od 2008 roku członek zespołu redakcyjnego.
    ghost666 wrote 10187 posts with rating 8462, helped 157 times. Live in city Warszawa. Been with us since 2003 year.
  • #2
    fotomh-s
    Level 22  
    Swoją drogą tacy z nich specjaliści od ultradźwięków a nie potrafią nawet ustawić odpowiedniego poziomu dźwięku przy nagrywaniu filmu.
    Musiałem ustawić głośność na maksimum żeby usłyszeć co ten człowiek w drugim filmie gada...

    Jeśli mowa o zagrożeniach to właśnie tacy ludzie nim są.
    Wyobraźcie sobie inżyniera od awioniki który nie wie jakie napięcie ma w gniazdku w domu.
    Albo fizyka nuklearnego który nie potrafi korzystać z licznika Geigera.
  • #4
    wada

    VIP Meritorious for electroda.pl
    Modulowanie amplitudowo ultradźwięków od dawna jest znane.
    dość fajnie to się na psach testuje, wystarczy nagrane własnymi słowami komendy dla psa użyć do zmodulowania ultradźwięków. i wówczas można wydawać psu komendy które tylko on słyszy poprawnie, człowiek nic nie słyszy :) ale każdy mikrofon pojemnościowy działa jak detektor i bez problemu wyłapuje to jako normalny dźwięk mowy. Już w latach dziewięćdziesiątych było to znane.
  • #5
    fotomh-s
    Level 22  
    Dawne piloty TV stosowały ultradźwięki, jednak szybko zdano sobie sprawę że IR się lepiej do tego nadaje. Znaczenie miała także popularyzacja LEDów IR.