SurfingAttack
Siri und Google Sprachassistenten können über Ultraschall gehackt werden
Beunruhigende Neuigkeiten für alle, die sich auf Sprachassistenten für Smartphones verlassen: Forscher haben gezeigt, wie diese heimlich aktiviert werden können, um Anrufe zu tätigen, Fotos aufzunehmen und sogar Textnachrichten zu versenden, ohne das Gerät jemals physisch zu berühren.
Von einem US-chinesischen Universitäts-Team wurde der Angriff SurfingAttack genannt und ist kein Trick. Er basiert auf der Fähigkeit, Sprachassistenten mithilfe unhörbarer Ultraschallwellen fernzusteuern. Sprachassistenten – wie Siri, Google Assistant und Bixby – reagieren, wenn sie die Stimme des Besitzers erkennen, nachdem sie eine Trigger-Phrase wie z.B. "Ok, Google" bemerkt haben.
Letztendlich sind Befehle nur Schallwellen, von denen andere Security-Forscher bereits gezeigt haben, dass sie mit Ultraschallwellen emuliert werden können, die Menschen nicht hören können, vorausgesetzt, ein Angreifer hat eine Sichtlinie auf dem Gerät und die Entfernung ist kurz. Was SurfingAttack exponiert, ist die Fähigkeit, die Ultraschallbefehle über einen massiven Glas- oder Holztisch zu senden. Das Smartphone liegt dabei auf einer kreisförmigen piezoelektrischen Scheibe, die auch an der Unterseite des Tisches versteckt werden kann. Obwohl der Abstand nur 43 cm betrug, ist das Verstecken der Scheibe unter einer Oberfläche, eine weitere verbesserte Angriffsmethode, im Gegensatz zu früheren Techniken.
Im folgenden Video wird das Verfahren erläutert. Ein entfernter Laptop sendet dabei Sprachbefehle die mithilfe des Text-to-Speech-Moduls (TTS) erstellt werden. Die Ultraschallwellen werden dann über WLAN oder Bluetooth auf die Disc übertragen.
Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.
Die Forscher testeten die Methode bei 17 verschiedenen Smartphones von Apple, Google, Samsung, Motorola, Xiaomi und Huawei- Erfolgreich waren die Angriffe bei 15 von 17 Geräten.
Die Forscher konnten die Sprachassistenten aktivieren und ihnen befehlen, Geräte zu entsperren, wiederholt Selfies aufzunehmen, betrügerische Anrufe zu tätigen und sogar das Telefon dazu zu bringen, die Textnachrichten eines Benutzers einschließlich der SMS-Bestätigungscodes vorzulesen. Die Antworten wurden mit einem versteckten Mikrofon aufgezeichnet, nachdem die Lautstärke des Geräts verringert wurde, sodass diese Kommunikation von einem Benutzer in der Nähe in einer Büroumgebung nicht gehört werden konnte.
Theoretisch sollten Sprachassistenten nur auf die Stimme des Besitzers reagieren. Diese können jedoch mit maschineller Lernsoftware wie Lyrebird geklont werden, wie dies bei diesem Test der Fall war.
Der SurfingAttack nicht erlegen waren das Huawei Mate 9 und das Samsung Galaxy Note 10. Die beiden Smartphones bestehen anscheinend bereits aus Materialien, die die Ultraschallwellen dämpfen können.
SurfingAttack wurde vom DolphinAttack-Proof-of-Concept inspiriert, das bereits zeigte, wie Sprachassistenten durch Ultraschallbefehle manipuliert werden können.
Während das Hacken von Sprachassistenten momentan noch eine Laboraktivität bleibt, von der keine realen Angriffe im Augenblick bekannt sind, besteht immer das Risiko, dass sich dies in Zukunft ändern wird. Irgendwann müssen sich die Smartphone-Hersteller sicherlich auch in dieser Hinsicht bessere Gegenmaßnahmen einfallen lassen.
aus nakedsecurity by Sophos