Сводная группа специалистов, в которую вошли эксперты из Университета штата Мичиган, Университета Вашингтона в Сент-Луисе, Академии наук Китая и Университета Небраски-Линкольна, продемонстрировала миру свою разработку под названием
Исследователи объясняют, что в сущности голосовые ассистенты слушают намного более обширную частоту, чем способен воспроизводить человеческий голос. Из-за этого они могут реагировать на ультразвуковые колебания и интерпретируют их как голосовые команды. В итоге злоумышленник получает возможность незаметно взаимодействовать с устройствами при помощи голосовых помощников, перехватывать коды двухфакторной аутентификации и совершать вызовы.
Для передачи вредоносных ультразвуковых сигналов новая атака использует нелинейную природу микрофонных схем MEMS. Для этого эксперты воспользовались простым пьезоэлектрическим преобразователем за 5 долларов, который прикрепили к поверхности стола. Чтобы скрыть происходящее от жертвы, исследователи отрегулировали громкость ответов атакуемого устройства с помощью направленной ультразвуковой команды, но сами все равно имели возможность записывать голосовые ответы помощника посредством скрытого «жучка», расположенного под столом.
При этом эксперты уверяют, что одним лишь столом проблема не ограничивается: такие атаки теоретически могут работать на расстоянии до 9 метров (30 футов).
Эксперты проверили SurfingAttack на различных устройствах, включая Google Pixel, Apple iPhone, Samsung Galaxy S9 и Xiaomi Mi 8. Все они были признаны уязвимыми. Кроме того, было установлено, что атака работает вне зависимости от материала поверхности стола (например, металла, стекло, дерево) и конфигурации телефона.
Не удалось атаковать только два девайса: Huawei Mate 9 и Samsung Galaxy Note 10+, первый из которых становился уязвим лишь под управлением LineageOS. Специалисты объяснили эти неудачные попытки «структурой и материалами корпуса телефона». Также перед SurfingAttack устояли умные колонки Amazon Echo и Google Home.
Напомню, что это далеко не первая подобная атака, и не первый раз, когда специалисты применяют ультразвук таким образом. Самый яркий пример такого рода — DolphinAttack, которая так же была направлена на обман голосовых помощников через «бесшумные» ультразвуковые команды. Еще можно вспомнить похожие исследования BackDoor и LipRead, а также похожую технику атак Light Commands, которая тоже позволяет незаметно подавать команды умным устройствам, но применяет для этого не ультразвук, а лазер.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Эта атака позволяет удаленно контролировать виртуальных ассистентов Google Assistant и Apple Siri при помощи неразличимых человеческим ухом ультразвуковых команд.Исследователи объясняют, что в сущности голосовые ассистенты слушают намного более обширную частоту, чем способен воспроизводить человеческий голос. Из-за этого они могут реагировать на ультразвуковые колебания и интерпретируют их как голосовые команды. В итоге злоумышленник получает возможность незаметно взаимодействовать с устройствами при помощи голосовых помощников, перехватывать коды двухфакторной аутентификации и совершать вызовы.
Для передачи вредоносных ультразвуковых сигналов новая атака использует нелинейную природу микрофонных схем MEMS. Для этого эксперты воспользовались простым пьезоэлектрическим преобразователем за 5 долларов, который прикрепили к поверхности стола. Чтобы скрыть происходящее от жертвы, исследователи отрегулировали громкость ответов атакуемого устройства с помощью направленной ультразвуковой команды, но сами все равно имели возможность записывать голосовые ответы помощника посредством скрытого «жучка», расположенного под столом.
При этом эксперты уверяют, что одним лишь столом проблема не ограничивается: такие атаки теоретически могут работать на расстоянии до 9 метров (30 футов).
Эксперты проверили SurfingAttack на различных устройствах, включая Google Pixel, Apple iPhone, Samsung Galaxy S9 и Xiaomi Mi 8. Все они были признаны уязвимыми. Кроме того, было установлено, что атака работает вне зависимости от материала поверхности стола (например, металла, стекло, дерево) и конфигурации телефона.
Не удалось атаковать только два девайса: Huawei Mate 9 и Samsung Galaxy Note 10+, первый из которых становился уязвим лишь под управлением LineageOS. Специалисты объяснили эти неудачные попытки «структурой и материалами корпуса телефона». Также перед SurfingAttack устояли умные колонки Amazon Echo и Google Home.
Напомню, что это далеко не первая подобная атака, и не первый раз, когда специалисты применяют ультразвук таким образом. Самый яркий пример такого рода — DolphinAttack, которая так же была направлена на обман голосовых помощников через «бесшумные» ультразвуковые команды. Еще можно вспомнить похожие исследования BackDoor и LipRead, а также похожую технику атак Light Commands, которая тоже позволяет незаметно подавать команды умным устройствам, но применяет для этого не ультразвук, а лазер.