Hangutasításokkal támadhatók az okostelefonok

Egyetemi kutatók olyan támadó módszereket dolgoztak ki, amik az okostelefonokba kerülő hangfelismerő rendszerek képességeit vagy éppen gyengeségeit használják ki.
 

A Berkeley és a Georgetown Egyetem kutatói úgy határoztak, hogy az okostelefonoknak az egyik olyan funkcióját veszik alaposabban is szemügyre, amelyről eddig biztonsági szempontból nem igazán esett szó. A kutatás fontos kérdéseket feszegetett, és olyan potenciális támadási formákra világított rá, amelyekre oda kell figyelni annak érdekében, hogy a jövőben meg lehessen előzni a problémákat.

Jelen esetben a biztonsági kutatás tárgyát a hangfelismerő rendszerek és az azokhoz kapcsolódó funkciók képezték. A szakértők arra voltak kíváncsiak, hogy miként lehet ezeket a folyamatosan fejlődő technológiákat támadásokhoz felhasználni. Ennek kapcsán mélyreható vizsgálatokat végeztek, és végül egy részletes tanulmányt adtak ki.

A kutatásba mind Android, mind iOS alapú készülékeket bevontak, és elsősorban a Google Now-val kísérleteztek. Kifejtették, hogy a mai korszerű okostelefonok, tabletek (illetve az okosórák és az egyéb okoseszközök) jelentős részén folyamatosan (always-on) működik a hangbevitel monitorozása annak érdekében, hogy a felhasználói parancsokat minél gyorsabban lehessen értelmezni. Csakhogy ez az állandóan jelenlévő, kényelmes parancsbeviteli lehetőség a visszájára is fordulhat. Kiderült ugyanis, hogy a mobilokat különféle trükkökkel bárki utasíthatja anélkül, hogy az a készülék tulajdonosának feltűnne.

Nem eszik olyan forrón a kását

Egy sikeres támadás kivitelezéséhez számos körülménynek teljesülnie kell, ami napjainkban még jelentősen csökkenti a kockázatokat. Első és legfontosabb, hogy a támadónak megfelelő közelségben (a kísérletek szerint minimum 3,5 méteren belül) kell lennie a célkeresztbe állított mobilhoz, különben a hangfelismerés háttérzajként értelmezi az utasításait, és nem hajtja végre azokat. Persze az etikus hackerek sem arról híresek, hogy ilyesmitől kétségbe esnének, ezért kitalálták, hogy nem feltétlenül kell a támadónak közvetlenül beszélgetnie a telefonnal. A hangutasítások ugyanis hangszórokon keresztül is eljuttathatók, de még jobb módszernek bizonyulhat az, amikor a rejtett parancsok YouTube videókba kerülnek "becsomagolásra". 

A támadási módszerek kidolgozása során előjöttek fekete és fehér doboz technikák is. Az előbbi abból indul ki, hogy a támadó nem tudja, hogy mire képes a potenciális áldozatává váló mobil eszköz, és az milyen utasításokat fogad el. Míg az utóbbi esetben már több információval rendelkezik az elkövető. Persze az is fontos, hogy a kiadott parancsok a készülék tulajdonosában ne keltsenek gyanút, ezért azokat lehetőleg "rejteni" kell. 

A kísérletek során 60-80 százalékban sikeresen lehetett rávenni az eszközöket nemkívánatos parancsok végrehajtására. A kutatók szerint a módszereik révén elérhető például, hogy egy készülék a Twitteren kiposztolja a GPS-koordinátáit, vagy repülő üzemmódba kerüljön. Sőt még a 911 tárcsázása sem jelent problémát. Ennél kockázatosabb lehet viszont az az eset, amikor a támadó eléri, hogy hangutasítások alapján a telefon megnyisson egy olyan weboldalt, amelyen kártékony kódok találhatók. Ha pedig ezeket például valamilyen sebezhetőségen keresztül sikerül letölteni, akkor a mobil megfertőződése sem kizárt.

Védekezési lehetőségek

A hangfelismerő rendszerek elleni támadások megakadályozása nem olyan egyszerű feladat, mint az elsőre látszik. A készülék által az utasítások felismerésekor kiadott pityegések könnyedén elnyomhatók, illetve a LED-es visszajelzések sem éppen hatásos figyelemfelkeltő eszközök. Szóba jöhet még a telefon tulajdonosának parancsvégrehajtás előtti, hangalapú azonosítása, de ennek is sok gyengéje van. A kutatók ezért a mesterséges intelligencia felé fordultak, és olyan technikákat dolgoztak ki, amelyek a hangutasításokat szűrik, illetve detektálják a rejtett parancsokat. Nyilván ez sem 100 százalékos, de irányt mutathat a további védelmi intézkedések kidolgozásához.

Noha a hangfelismerés terjed, és a támadási módszerek is fejlődnek, azért egyelőre még nem kell attól tartani, hogy ilyen jellegű incidensek széles körben bekövetkeznek. Ugyanakkor a potenciális kockázatokat mégsem célszerű figyelmen kívül hagyni.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség