A hangvezérlés sok esetben megkönnyíti az ember életét, ám egy kínai kutatócsoport bebizonyította, milyen könnyen és mennyire észrevétlenül lehet manipulálni az erre fogékony eszközöket.
Hirdetés
 

A digitális asszisztensek elterjedésével egyre több elektronikai eszközbe kerül olyan funkció, amellyel a felhasználók hangutasítással irányíthatják telefonjukat, tabletjüket, hangrendszerüket, vagy éppen a nappalijuk világítását. Ráadásul ezek jobbára folyamatosan aktív állapotban várják gazdájuk parancsát, így elvileg bárki képes utasítást adni nekik. Szerencsére egy sima rosszindulatú "hatalomátvételt" könnyű kiszúrni, hiszen feltűnik, ha valaki a telefonunkhoz beszél, viszont egy egyetemi kutatócsoport rájött arra, hogy lehet mindezt fű alatt (pontosabban a hallható hangtartomány felett) megoldani.

Hangtalan akció

A Csöcsiang Egyetem (Zhejiang University) kutatói DelphinAttack névre keresztelték azt az eljárást, amelyet nemrégiben publikáltak [PDF]. A névválasztás találó, hiszen a szakértők a természetből merítettek inspirációt a projekthez. Ahogy a delfinek, úgy ők is az emberi fül számára már nem érzékelhető tartományban lévő hanghullámokkal igyekeztek kapcsolatot teremteni. Csak éppen nem állatok, hanem infokommunikációs eszközök között.

A 20 KHz feletti tartomány eléréséhez elegendő volt néhány filléres alkatrész és egy teljesen hagyományos, esetükben Samsung okostelefon. Az alábbi képen látható hackerszett a mobil mellett egy erősítőből, egy ultrahangos átalakítóból és egy akkumulátorból áll.

 

Az így előállított, emberek számára hallhatatlan parancsok a mikrofon áramköreinek sajátságos felépítését kihasználva demodulálhatók, visszanyerhetők, és ami a legfontosabb: a beszédfelismerő rendszerek által értelmezhetők. A csoport sikeresen tudott utasítást adni például a Siri, a Google Now, a Samsung S Voice, a Huawei HiVoice, a Cortana és az Alexa beszédfelismerő rendszerének. Sőt, még egy Audi beépített navigációs rendszere is az áldozatok között volt.

A kísérletek során többek között rávettek egy iPhone-t egy szám felhívására, de könnyedén manipuláltak telefonokat bizonyos webhelyek megnyitására (ahol akár rosszindulatú kódok is várhatják az érkezőket), vagy éppen átváltottak repülő módba - ami ugye praktikusan a készülék kiiktatását jelenti. Mindezt megtehették úgy is, hogy a kijelzőt elsötítették, a hangot pedig lekapcsolták a mobilon, azaz a gyanútlan tulajdonos semmit nem érzékelt volna a machinációkból.

Lépni kell

Mindezen akciókhoz ráadásul nem is kell kéznyújtásnyi közelségben lenni. Bár a működési távolság limitált, azért a próbálkozások során elért 170 centiméteres maximális hatósugár elég sok helyen bevethetővé tehetné a megoldást. A kutatók pontosan ezért végezték el ezt a munkát, hogy a gyártók figyelmét felhívják a potenciális biztonsági kockázatra, amit mind szoftveres, mind hardveres megoldásokkal ki lehet küszöbölni.

Biztonság

A legjobb IT-sokat keresik tizenkilenc kategóriában

Ha akarja tudni, mennyire jó, a hétvégén még jelentkezhet az Országos IT Megmérettetésre! CeBIT-es utazást is nyerhet.
 
Jövőre a bankoknak meg kell nyitniuk az ügyféladataikat külső szolgáltatók, köztük a fintech cégek előtt. Hazai szakértőket kérdeztünk arról, hogyan rajzolja át ez a pénzintézeti piacot.

a melléklet támogatója a Balasys

Hirdetés

Most készüljön fel a fintech világ biztonsági kockázataira!

A pár éve kitört fintech-láz, valamint a jövő év elején életbe lépő PSD2 nem csak a pénzügyi piacok üzleti modelljét borítja meg. A biztonsági kérdéseket is sürgősen újra kell gondolniuk a piac szereplőinek.

ÉLŐBEN SIÓFOKRÓL

SAP FORUM HUNGARY:
így működik a digitalizáció magja

Az SAP kétnapos rendezvénye az idén is követhető a Bitporton!

TOVÁBB A KÖZVETÍTÉSRE >

A koncentrált erőforrások kockázatai is koncentráltan jelentkeznek. Az informatikai szolgáltatóknak, felhős cégeknek érdemes lenne körülnézniük a közműszolgáltatóknál, hogyan kezelik ezt a problémát.

Sikeremberektől is tanultak a CIO-k

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Hogyan forradalmasítja a számítástechnikát a nanotechnológia? Majzik Zsolt kutató (IBM Research-Zürich) írása. Vigyázat, mély víz! Ha elakadt, kattintson a linkekre magyarázatért.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport ötödik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2017 Bitport.hu Média Kft. Minden jog fenntartva.