Attenzione a SurfingAttack: ecco come con gli ultrasuoni si attivano Siri, Bixby e Google Assistant

Un gruppo di ricercatori ha scoperto e dimostrato una tecnica che permette di impartire ordini agli assistenti vocali degli smartphone usando gli ultrasuoni e, per questo, senza che l'utente se ne possa accorgere
di Andrea Bai pubblicata il 05 Marzo 2020, alle 13:01 nel canale SicurezzaUn team di ricercatori di sicurezza internazionale, che ha visto coinvolte l'Università di Washington, l'Università del Michigan, l'Accademia Cinese delle Scienze e l'Università del Nebraska-Lincoln, ha individuato un modo per poter attivare gli assistenti vocali degli smartphone impartendo loro comandi con l'uso di ultrasuoni, che non possono essere percepiti dall'orecchio umano, ponendo così il rischio di attacchi che possono passare inosservati.
Battezzata "SurfingAttack", la tecnica si basa sulla trasmissione degli ultrasuoni attraverso mezzi solidi come ad esempio il piano di un tavolo. Usando un semplice ed economico trasduttore piezoelettrico, collocato al di sotto del piano di un tavolo, i ricercatori sono riusciti a diffondere ultrasuoni e attivare l'assistente vocale passando completamente inosservati (o meglio: inascoltati).
Usando queste comunicazioni non percepibili all'orecchio i ricercatori sono riusciti a risvegliare gli assistenti vocali ed impartire una serie di comandi che hanno permesso di effettuare chiamate, scattare foto e leggere un messaggio che conteneva un codice di verifica di un sistema di autenticazione a due fattori. Per poter occultare ancor più efficacemente l'attacco, i ricercatori hanno inviato prima un comando per abbassare il livello di volume del dispositivo.
SurfingAttack è stato messo alla prova contro 17 dispositivi e ha mostrato efficacia con la maggior parte di loro. Alcuni modelli di iPhone, Google Pixel e Samsung Galaxy sono risultati vulnerabili all'attacco. Nel complesso tutti gli assistenti digitali - Siri, Google Assistant e Samsung Bixby - hanno mostrato il fianco a questa tecnica. Le uniche eccezioni sono risultate essere Huawei Mate 9 e Samsung Galaxy Note 10+, contro i quali l'attacco non ha avuto esito, forse per le proprietà acustiche dei materiali con cui sono costruiti questi dispositivi. Anche i dispositivi non-portatili, come gli assistenti vocali domestici Amazon Echo o Google Home sono risultati immuni agli attacchi. La tecnica ha mostrato inoltre minor efficacia quando sul tavolo veniva posto un telo o una tovaglia.
Come potrebbe essere sfruttata, nel mondo reale, una tecnica di questo tipo? Lo scenario più verosimile sembra essere quello in cui criminali e malintenzionati nascondano in anticipo l'apparecchiatura necessaria sotto i tavoli di luoghi pubblici come bar, ristoranti e spazi di coworking per sottrarre informazioni o impartire specifici comandi al telefono delle vittime inconsapevoli.
L'efficacia della tecnica è dovuta alla non-linearità dei microfoni MEMS (Micro Electro-Mechanlical System), largamente usati nei dispositivi di oggi, e che usano un piccolo diaframma capace di rilevare e interpretare frequenze non udibili all'orecchio umano e in alcuni casi addirittura le frequenze elettromagnetiche nello spettro del visibile.
1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoQuindi è un problema non di microfono o software ma di isolamento dalle vibrazioni, cosa che una semplice cover può risolvere.
FIXED.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".