あなたのスマートフォン、あるいはその音声アシスタントである Google アシスタント、Alexa または Siri は、聞こえない超音波でテーブルを振動させることでハッキングされる可能性があります。研究者チームは、ユーザーの知らないうちにスマートフォンを制御し、SMS メッセージを抽出し、さらには詐欺電話をかける方法をサポートビデオで紹介しています。
スピーカーをどのように接続するかはすでに見ましたレーザーでハッキングされる可能性がある。これらのデバイスのマイクは、光パルスを音であるかのように検出できるように機能します。ワシントン大学 (セントルイス) のチームは、スマートフォンの音声アシスタントを恐るべき方法でハッキングすることも可能であることを示しましたが、不幸にも超音波で覆われたテーブルの上に置かれることになります。
研究者らはビデオの中で、人間の耳に聞こえる音を発することなく、写真の撮影、音量の調整、SMS メッセージの抽出、さらには詐欺的な電話をかけることが非常に簡単であることを示しています。研究者の装置から発せられる。彼らがサーフィン攻撃と呼んだ攻撃の一種。
マイク + 音声アシスタント: 爆発的なカクテル
それについては魔法のようなものは何もありません。上で説明した、レーザーを介して接続されたスピーカーのハッキングは、確かに、マイクを人間の耳の電子デバイスと区別する多くの特性の 1 つに基づいていました。しかし、これらの違いの 1 つは、これらのマイクが周波数をはるかに超えて捕捉するということです。私たちの耳はそれを許します。
さらに、スマートフォンによってオンザフライで実行される音声処理には誤りがあり、まだ聞こえなかった音が聞こえるようになる可能性があります。これにより、例えば、スマートフォンの近くで音を鳴らさずに詐欺電話をかけることが可能になります。逆に、音声アシスタントにメッセージを読み上げてもらうことで、SMS メッセージの内容を抽出することも可能です。
非常に小さな音量であっても、スピーカーの振動はテーブルを介して収集され、増幅されて処理されます。研究者らは、SMS で受信した二重認証コードを回復することでリスクを説明しています。そのため、スマートフォンをテーブルの上に置くという単純な行為が、ハッキングの危険にさらされることになります。特に、研究者のシステムは非常に慎重になる可能性があるためです。
アシスタントの発言を拾うための接触マイクと、超音波の形でコマンドを送信するための圧電トランスデューサーを備えたテーブルを準備するだけで十分です。コンピュータは、オンデマンドまたは自動的に注文を生成します。信号は超音波発生器によって処理され、トランスデューサーを使用してテーブルを振動させます。
研究者は、Surfing Attack は木製、ガラス、金属製のテーブルで動作すると説明しています。この攻撃はプラスチック製のテーブルでも機能しますが、信頼性が低いと研究者らは指摘しています。さらに、サーフィン攻撃の影響を受けないスマートフォンは現在存在していないようです。 Pixel、Galaxy S7 および S9、Xiaomi Mi 5/8/8 Lite、iPhone 5/5s/6 Plus および X を含む 17 台のスマートフォンがテストされました。
こちらもお読みください:Google アシスタント、Alexa、Siri – 音声コマンドを悪用する詐欺に注意してください
さらに研究者らは、この攻撃はスマートフォンがシリコン製のシェルで保護されている場合にも機能すると付け加えた(シリコン製のシェルは振動を減衰させる可能性があると想像できる)。
https://youtu.be/pQw2zRAqVnI
ソース :Android 権限