国家情報システムセキュリティ庁 (ANSSI) のフランスの研究者は、サービスを通じて知らないうちにスマートフォンの音声アシスタントにコマンドを発行できる、かなり巧妙なセキュリティ上の欠陥を発見しました。Google Now または Siri。
代わりに、あなたが歩いていて、耳に音楽が流れ、ヘッドフォンがスマートフォンに接続されていると想像してください。突然、オペレーティング システムの音声アシスタント (Facebook アシスタントの M を待っている) が自動的に起動し、何も尋ねなくても番号をダイヤルし始めます。いいえ、そうではありませんポケットダイヤルただし、Google Now や Siri などの音声アシスタントに存在する欠陥を悪用した人物によるものです。
この欠陥は、内蔵マイクを介して送信される電波を使用して悪用されます。ヘッドフォンが接続されている携帯電話の 3.5 mm ジャックに接続します。電気信号に変換されたこれらの電波は、携帯電話によってあなたの声として解釈されます。したがって、ハッカーは音声アシスタントに命令を出し、ユーザーが気付かない場合、音声アシスタントが詐欺サイトにアクセスしたり、割増料金の電話番号に電話をかけたりしようとする可能性があります。
必要な条件としては、端末にヘッドセット/マイクが接続されていることに加えて、ハッカーは次のことを行う必要があります。半径5メートル以内にある問題のデバイスの。良い点は、音声アシスタントが所有者に警告するために実行されたアクションを大声で繰り返すことです。そうしないと、不快な驚きが頻繁に発生する可能性があります。
研究者によると、最良の状況は群衆の真ん中だそうです。たった 1 つのステルス音声コマンドこれにより、複数のスマートフォンが、たとえばプレミアム料金の番号に電話をかけるなどのアクションを実行するようになります。ハッカーは簡単に多額のお金を稼ぐことができます。しかし、私たちはまだそこまで到達していません。今のところ、この欠陥は Stagefright や Kemoge よりも脅威ではないようですが、依然として独創的です。疑問がある場合は、いつでも音声アシスタントを無効にすることができます。