ALLERTA PERICOLI INFORMATICI

Attenzione a SurfingAttack: ecco come con gli ultrasuoni si attivano Siri, Bixby e Google Assistant

Attenzione a SurfingAttack: ecco come con gli ultrasuoni si attivano Siri, Bixby e Google Assistant
Scritto da gestore

Un team di ricercatori di sicurezza internazionale, che ha visto coinvolte l’Università di Washington, l’Università del Michigan, l’Accademia Cinese delle Scienze e l’Università del Nebraska-Lincoln, ha individuato un modo per poter attivare gli assistenti vocali degli smartphone impartendo loro comandi con l’uso di ultrasuoni, che non possono essere percepiti dall’orecchio umano, ponendo così il rischio di attacchi che possono passare inosservati.

Battezzata “SurfingAttack”, la tecnica si basa sulla trasmissione degli ultrasuoni attraverso mezzi solidi come ad esempio il piano di un tavolo. Usando un semplice ed economico trasduttore piezoelettrico, collocato al di sotto del piano di un tavolo, i ricercatori sono riusciti a diffondere ultrasuoni e attivare l’assistente vocale passando completamente inosservati (o meglio: inascoltati).

Intermezzo promozionale ... continua la lettura dopo il box:

Usando queste comunicazioni non percepibili all’orecchio i ricercatori sono riusciti a risvegliare gli assistenti vocali ed impartire una serie di comandi che hanno permesso di effettuare chiamate, scattare foto e leggere un messaggio che conteneva un codice di verifica di un sistema di autenticazione a due fattori. Per poter occultare ancor più efficacemente l’attacco, i ricercatori hanno inviato prima un comando per abbassare il livello di volume del dispositivo.

SurfingAttack è stato messo alla prova contro 17 dispositivi e ha mostrato efficacia con la maggior parte di loro. Alcuni modelli di iPhone, Google Pixel e Samsung Galaxy sono risultati vulnerabili all’attacco. Nel complesso tutti gli assistenti digitali – Siri, Google Assistant e Samsung Bixby – hanno mostrato il fianco a questa tecnica. Le uniche eccezioni sono risultate essere Huawei Mate 9 e Samsung Galaxy Note 10+, contro i quali l’attacco non ha avuto esito, forse per le proprietà acustiche dei materiali con cui sono costruiti questi dispositivi. Anche i dispositivi non-portatili, come gli assistenti vocali domestici Amazon Echo o Google Home sono risultati immuni agli attacchi. La tecnica ha mostrato inoltre minor efficacia quando sul tavolo veniva posto un telo o una tovaglia.

Come potrebbe essere sfruttata, nel mondo reale, una tecnica di questo tipo? Lo scenario più verosimile sembra essere quello in cui criminali e malintenzionati nascondano in anticipo l’apparecchiatura necessaria sotto i tavoli di luoghi pubblici come bar, ristoranti e spazi di coworking per sottrarre informazioni o impartire specifici comandi al telefono delle vittime inconsapevoli.

L’efficacia della tecnica è dovuta alla non-linearità dei microfoni MEMS (Micro Electro-Mechanlical System), largamente usati nei dispositivi di oggi, e che usano un piccolo diaframma capace di rilevare e interpretare frequenze non udibili all’orecchio umano e in alcuni casi addirittura le frequenze elettromagnetiche nello spettro del visibile.

https://www.hwupgrade.it/news/sicurezza-software/attenzione-a-surfingattack-ecco-come-con-gli-ultrasuoni-si-attivano-siri-bixby-e-google-assistant_87514.html

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!