Mit Surfing Attacks können Sie Sprachassistenten wie Siri, Alexa, Google, Bixby usw. mit Ultraschallwellen entführen

Sprachassistenten helfen Ihnen bei den täglichen Aufgaben – sei es bei der Vereinbarung eines Termins mit einem Kunden, beim Abspielen von Musik und mehr. Der Markt für Sprachassistenten ist voller Optionen: Google, Siri, Alexa und Bixby. Diese Assistenten werden über Sprachbefehle aktiviert und erledigen Aufgaben. Sie können Alexa beispielsweise bitten, einige Songs Ihrer Wahl zu spielen. Diese Geräte können entführt und gegen den Besitzer des Geräts verwendet werden. Heute werden wir darüber erfahren Surf-Angriffe Verwendung von Ultraschallwellen und die damit verbundenen potenziellen Probleme.

Was ist ein Surfing-Angriff?

Surfing Attacks Bild

Intelligente Geräte sind mit Sprachassistenten wie Google Home Assistant, Alexa von Amazon, Siri von Apple und einigen nicht so beliebten Sprachassistenten ausgestattet. Ich konnte nirgendwo im Internet eine Definition finden, daher definiere ich es wie folgt:

„Surfing-Angriffe beziehen sich auf die Entführung von Sprachassistenten mit unhörbaren Geräuschen wie Ultraschallwellen, mit der Absicht, ohne Wissen des Eigentümers auf die Daten des Gerätebesitzers zuzugreifen.“

Sie wissen vielleicht bereits, dass menschliche Ohren Geräusche nur in einem Frequenzbereich (20 Hz bis 20 kHz) wahrnehmen können. Wenn jemand Audiosignale sendet, die außerhalb des Audiospektrums menschlicher Ohren liegen, kann die Person sie nicht hören. Dasselbe gilt für Ultraschall. Die Frequenz ist jenseits der Wahrnehmung menschlicher Ohren.

Die Bösewichte begannen, Ultraschallwellen zu verwenden, um Geräte wie Smartphones und Smart Homes zu entführen, die Sprachbefehle verwenden. Diese Sprachbefehle mit der Frequenz von Ultraschallwellen liegen außerhalb der menschlichen Wahrnehmung. Dadurch können Hacker mit Hilfe der Tonassistenten an die gewünschten Informationen (die in den sprachaktivierten Smart Devices gespeichert sind) gelangen. Sie verwenden zu diesem Zweck unhörbare Geräusche.

Bei Surf-Angriffen müssen Hacker nicht in Sichtweite des Smart Devices sein, um es über Sprachassistenten zu steuern. Wenn beispielsweise ein iPhone auf den Tisch gelegt wird, gehen die Leute davon aus, dass sich die Stimme in der Luft bewegen kann, sodass sie die Hacker bemerken können, wenn Sprachbefehle durch die Luft kommen. Aber dem ist nicht so, weil Sprachwellen nur einen Leiter brauchen, um sich auszubreiten.

Wisse, dass auch solide Artefakte die Sprachausbreitung unterstützen können, solange sie vibrieren können. Ein Tisch aus Holz kann immer noch Schallwellen durch das Holz leiten. Dies sind die Ultraschallwellen, die als Befehle verwendet werden, um illegale Dinge auf den Smartphones oder anderen intelligenten Geräten der Zielbenutzer zu erledigen, die Sprachassistenten wie Google Home oder Alexa verwenden.

Wie funktionieren Surfing Attacks?

Verwendung von unhörbaren Ultraschallwellen, die durch die Oberfläche dringen können, auf der die Maschinen aufbewahrt werden. Wenn das Telefon beispielsweise auf einem Holztisch steht, muss lediglich eine Maschine am Tisch befestigt werden, die Ultraschallwellen für Surfangriffe senden kann.

Verwandt :  So finden Sie heraus, welches Programm Ihre Webcam verwendet

Tatsächlich ist ein Gerät am Tisch des Opfers oder an einer beliebigen Oberfläche befestigt, auf der er oder sie den Sprachassistenten ablegt. Dieses Gerät regelt zunächst die Lautstärke von smarten Assistenten herunter, damit die Opfer nichts ahnen. Der Befehl kommt über das am Tisch angebrachte Gerät, und die Antwort auf den Befehl wird ebenfalls von derselben Maschine oder etwas anderem, das sich an einem entfernten Ort befinden kann, erfasst.

Beispielsweise kann ein Befehl gegeben werden, der lautet: „Alexa, bitte lies die SMS, die ich gerade erhalten habe“. Dieser Befehl ist für Personen im Raum nicht hörbar. Alexa liest die SMS mit OTP (One-Time-Password) mit extrem leiser Stimme vor. Diese Antwort wird erneut vom Hijacking-Gerät erfasst und an die von den Hackern gewünschte Stelle gesendet.

Solche Angriffe werden Surfing Attacks genannt. Ich habe versucht, alle technischen Wörter aus dem Artikel zu entfernen, damit auch ein Nicht-Technikfreak dieses Problem verstehen kann. Für fortgeschrittene Lektüre hier ein Link zu einer Forschungsarbeit das erklärt es besser.