Assistentes de voz ouvem coisas que nós não ouvimos

Explicamos como ultrassom e gravações de áudio escondidas no ruído de fundo podem ser usadas para controlar assistentes de voz.

Nossa interação com a tecnologia em breve poderá ser predominantemente baseada em voz. Pedir algo em voz alta e ouvir a resposta é literalmente uma brincadeira de criança: basta dar uma olhada em como as crianças usam os assistentes de voz sem esforço.

 

Mas novas tecnologias sempre significam novas ameaças e o controle de voz não é exceção. Os pesquisadores de segurança cibernética estão investigando dispositivos incansavelmente para que os fabricantes possam evitar que ameaças potenciais se tornem reais. Hoje, vamos discutir algumas descobertas que, embora de pouca aplicação prática no momento, devem estar no radar de segurança de hoje.

 

Dispositivos inteligentes ouvem e obedecem

 

Mais de um bilhão de dispositivos ativados por voz agora são usados ​​em todo o mundo, diz um relatório voicebot.ai . A maioria são smartphones, mas outros dispositivos de reconhecimento de voz estão ganhando popularidade rapidamente. Um em cada cinco lares americanos, por exemplo, tem um alto-falante inteligente que responde a comandos verbais.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Os comandos de voz podem ser usados ​​para controlar a reprodução de música, fazer pedidos online, controlar o GPS do veículo, verificar as notícias e o tempo, definir alarmes e assim por diante. Os fabricantes estão seguindo a tendência e adicionando suporte de controle de voz a uma variedade de dispositivos. A Amazon, por exemplo, lançou recentemente um microondas que se conecta a um alto-falante inteligente Echo. Ao ouvir as palavras “Aquecer o café”, o microondas calcula o tempo necessário e começa a zumbir. É verdade que você ainda tem que fazer uma longa caminhada até a cozinha para colocar a caneca dentro, então você pode facilmente apertar alguns botões enquanto está fazendo isso, mas por que se preocupar com o progresso?

 

Os sistemas domésticos inteligentes também oferecem iluminação ambiente controlada por voz e ar-condicionado, bem como travamento da porta da frente. Como você pode ver, os assistentes de voz já são bastante habilidosos e você provavelmente não gostaria que estranhos pudessem aproveitar essas habilidades, especialmente para fins maliciosos.

 

Em 2017, os personagens da sitcom animada South Park realizaram um ataque em massa altamente original em seu próprio estilo inimitável. A vítima era Alexa, a assistente de voz que mora nos alto-falantes inteligentes do Amazon Echo. Alexa foi instruída a adicionar alguns itens bastante grotescos a um carrinho de compras e definir o alarme para 7h. Apesar da pronúncia peculiar dos personagens de desenhos animados, os Echo speaker dos proprietários que assistem a este episódio de South Park executam fielmente os comandos emitidos pela tela da TV.

 

Ultrassom: as máquinas ouvem coisas que as pessoas não ouvem

 

Já escrevemos sobre alguns dos perigos representados por dispositivos ativados por voz . Hoje, nosso foco está em ataques “silenciosos” que forçam esses dispositivos a obedecer a vozes que você nem consegue ouvir.

 

Uma forma de realizar esse tipo de ataque é por meio do ultrassom - um som tão alto que é inaudível ao ouvido humano. Em um artigo publicado em 2017, pesquisadores da Universidade de Zhejiang apresentaram uma técnica para assumir o controle encoberto de assistentes de voz, chamada DolphinAttack (assim chamada porque os golfinhos emitem ultrassom). A equipe de pesquisa converteu comandos de voz em ondas ultrassônicas, com frequências altas demais para serem captadas por humanos, mas ainda reconhecíveis por microfones em dispositivos modernos.

 

O método funciona porque quando o ultrassom é convertido em impulso elétrico no aparelho receptor (por exemplo, um smartphone), o sinal original contendo o comando de voz é restaurado. O mecanismo é um tanto semelhante ao efeito quando a voz fica distorcida durante a gravação - não há função especial no dispositivo; é simplesmente uma característica do processo de conversão.

 

Como resultado, o gadget alvo ouve e executa o comando de voz, abrindo todos os tipos de oportunidades para os invasores. Os pesquisadores foram capazes de reproduzir com sucesso o ataque aos assistentes de voz mais populares, incluindo Amazon Alexa, Apple Siri, Google Now, Samsung S Voice e Microsoft Cortana.

 

Um coro de alto-falantes

 

Um dos pontos fracos do DolphinAttack (da perspectiva do invasor) é o pequeno raio de operação - apenas cerca de 1 metro. No entanto, pesquisadores da Universidade de Illinois em Urbana-Champaign conseguiram aumentar essa distância. Em seu experimento, eles dividiram um comando de ultrassom convertido em várias bandas de frequência, que foram então tocadas por diferentes alto-falantes (mais de 60). Os comandos de voz ocultos emitidos por este “coro” foram captados a uma distância de sete metros, independentemente de qualquer ruído de fundo. Em tais condições, as chances de sucesso do DolphinAttack aumentam consideravelmente.

 

Uma voz do fundo

 

Especialistas da Universidade da Califórnia em Berkeley utilizaram um princípio diferente. Eles secretamente incorporaram comandos de voz em outros trechos de áudio para enganar o Deep Speech, o sistema de reconhecimento de voz da Mozilla. Para o ouvido humano, a gravação modificada quase não difere da original, mas o software detecta nela um comando oculto.

 

Ter um ouvir as gravações no site da equipe de pesquisa. No primeiro exemplo, a frase “Sem o conjunto de dados, o artigo é inútil” contém um comando oculto para abrir um site: “Ok Google, navegue para evil.com.” Na segunda, os pesquisadores acrescentaram a frase “A fala pode ser incorporada à música” em um trecho de uma suíte para violoncelo de Bach.

 

Proteção contra ataques inaudíveis

 

Os fabricantes já estão procurando maneiras de proteger os dispositivos ativados por voz. Por exemplo, os ataques de ultrassom podem ser bloqueados detectando alterações de frequência nos sinais recebidos. Seria uma boa ideia treinar todos os dispositivos inteligentes para reconhecer a voz de seu dono, embora já tendo testado isso em seu próprio sistema, o Google alerta que essa segurança pode ser enganada por uma gravação de voz ou uma representação decente .

 

Porém, ainda há tempo para que pesquisadores e fabricantes encontrem soluções. Como dissemos, controlar os assistentes de voz às escondidas atualmente é viável apenas em condições de laboratório: colocar um alto-falante ultrassônico (que dirá 60 deles) ao alcance do alto-falante inteligente de alguém é uma grande tarefa, e incorporar comandos em gravações de áudio dificilmente vale a pena tempo e esforço consideráveis ​​envolvidos.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Postagens

Comentários