Les assistants vocaux vous aident dans vos tâches quotidiennes, qu’il s’agisse de prendre rendez-vous avec un client, de jouer de la musique, etc. Le marché lié aux assistants vocaux regorge d’options : Google, Siri, Alexa et Bixby. Ces assistants sont activés à l’aide de commandes vocales et font avancer les choses. Par exemple, vous pouvez demander à Alexa de jouer certaines chansons de votre choix. Ces appareils peuvent être détournés et utilisés contre le propriétaire de l’appareil. Aujourd’hui, nous allons découvrir Attaques de surf l’utilisation des ondes ultrasonores et les problèmes potentiels qu’elle pose.

Qu’est-ce qu’une attaque de surf ?

Image D'Attaques De Surf

Les appareils intelligents sont équipés d’assistants vocaux tels que Google Home Assistant, Alexa d’Amazon, Siri d’Apple et certains assistants vocaux peu populaires. Je n’ai trouvé aucune définition nulle part sur Internet, je la définis donc comme suit :

« Les attaques de surf font référence au détournement d’assistants vocaux utilisant des sons inaudibles tels que des ondes ultrasonores, avec l’intention d’accéder aux données des propriétaires d’appareils à l’insu du propriétaire ».

Vous savez peut-être déjà que les oreilles humaines ne peuvent percevoir les sons qu’entre une gamme de fréquences (20 Hz à 20 KHz). Si quelqu’un envoie des signaux audio qui se situent en dehors du spectre audio des oreilles humaines, la personne ne peut pas les entendre. Pareil pour les ultrasons. La fréquence est au-delà de la perception des oreilles humaines.

Publicité

Les méchants ont commencé à utiliser les ondes ultrasonores pour détourner des appareils tels que les smartphones et les maisons intelligentes, qui utilisent des commandes vocales. Ces commandes vocales à la fréquence des ondes ultrasonores dépassent la perception humaine. Cela permet aux pirates d’obtenir les informations qu’ils souhaitent (qui sont stockées dans les appareils intelligents à commande vocale), à ​​l’aide des assistants sonores. Ils utilisent des sons inaudibles à cette fin.

Pour les attaques de surf, les pirates n’ont pas besoin d’être dans la ligne de mire de l’appareil intelligent pour le contrôler à l’aide d’assistants vocaux. Par exemple, si un iPhone est posé sur la table, les gens supposent que la voix peut se déplacer dans les airs, donc si la commande vocale passe dans les airs, ils peuvent remarquer les pirates. Mais ce n’est pas le cas car les ondes vocales n’ont besoin que d’un conducteur pour se propager.

Sachez que les artefacts solides peuvent également aider la voix à se propager tant qu’ils peuvent vibrer. Une table en bois peut encore transmettre des ondes vocales à travers le bois. Ce sont les ondes ultrasonores utilisées comme commandes pour faire des choses illégalement sur les smartphones des utilisateurs cibles ou d’autres appareils intelligents qui utilisent des assistants vocaux tels que Google Home ou Alexa.

Lis: Qu’est-ce qu’une attaque par pulvérisation de mot de passe ?

Comment fonctionnent les Surf Attacks ?

https://www.youtube.com/watch?v=pQw2zRAqVnI

Utilisation d’ondes ultrasonores inaudibles qui peuvent traverser la surface où sont conservées les machines. Par exemple, si le téléphone est sur une table en bois, tout ce qu’ils ont à faire est de fixer une machine à la table qui peut envoyer des ondes ultrasonores pour une attaque de surf.

En fait, un appareil est attaché à la table de la victime ou à toute surface qu’elle utilise pour poser l’assistant vocal. Cet appareil baisse d’abord le volume des assistants intelligents afin que les victimes ne se doutent de rien. La commande vient via l’appareil attaché à la table et la réponse à la commande est également collectée par la même machine ou quelque chose d’autre qui peut être à un endroit éloigné.

Par exemple, une commande peut être donnée en disant : « Alexa, s’il vous plaît, lisez le SMS que je viens de recevoir ». Cette commande est inaudible pour les personnes présentes dans la pièce. Alexa lit le SMS contenant OTP (mot de passe à usage unique) d’une voix extrêmement basse. Cette réponse est à nouveau capturée par le dispositif de piratage et envoyée là où les pirates le souhaitent.

De telles attaques sont appelées attaques de surf. J’ai essayé de supprimer tous les mots techniques de l’article afin que même un non-technicien puisse comprendre ce problème. Pour une lecture avancée, voici un lien vers un document de recherche cela explique mieux.

Lire la suite: Que sont les attaques de Living Off The Land ?

Image D'Attaques De Surf

Rate this post
Publicité
Article précédent7 petites idées de tatouage d’anime
Article suivantBitcoin est susceptible de passer à un actif à risque au deuxième semestre 2022, selon l’analyste de Bloomberg

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici