mapa strony

Zadzwoń aby uzyskać więcej informacji

tel. 22 290 77 01

Hakerzy mogą wykorzystać Siri i Google Now przeciwko Tobie.

Jedną z nowości, jakie przyniosła aktualizacja produktów Apple do iOS 9 jest możliwość nauczenia Siri (funkcjonalności odpowiadającej za sterowanie urządzeniem za pomocą poleceń głosowych) do rozpoznawania głosu konkretnej osoby, co zabezpiecza użytkownika przed wykorzystaniem Siri przez osoby trzecie. Według ekspertów z ANSSI, francuskiej agencji rządowej odpowiedzialnej za bezpieczeństwo systemów informatycznych (istnieje możliwość cichej aktywacji Siri lub Google Now za pomocą fal radiowych z innego pokoju lub pomieszczenia znajdującego się w pobliżu).

 

Sztuczka działa tylko wtedy, gdy do urządzenia docelowego mamy podłączone standardowe słuchawki lub słuchawki z mikrofonem oraz aktywną aplikację Siri/Google Now.

 

 

Eksperci wyjaśniają, iż słuchawki a w zasadzie ich przewód wykorzystywany jest jako antena (jak w przypadku radia RDS w starszych telefonach) oraz konwersji fal elektromagnetycznych w sygnał elektryczny przekazywany po przewodzie słuchawkowym do urządzenia interpretowany przez system jako dźwięk pochodzący z mikrofonu od użytkownika.

 

W teorii atak tego typu może być wykorzystany do wszystkiego do czego pozwala nam Siri lub Google Now. Włamywacz może wykonywać rozmowy telefoniczne, wysyłać wiadomości tekstowe, otwierać zainfekowane strony internetowe, rozsyłać spam lub fałszywe wiadomości email z próbą wyłudzenia (Phishing), publikować treści w social media na kontach synchronizowanych z urządzeniem jak Facebook i Twitter a nawet nagrywać lub przekierowywać rozmowy wychodzące i ukradkiem podsłuchiwać swą ofiarę.

 

Oczywiście to wszystko to najbardziej czarny scenariusz jaki możemy sobie wyobrazić, jednakże zagrodzenie jest realne. Teraz spójrzmy realnie na prawdopodobieństwo wystąpienia ataku tego typu i jego skuteczność. Zazwyczaj, gdy mamy podłączone słuchawki do naszego smartfona równocześnie słuchamy muzyki. Gdy Siri lub Google Now jest aktywne – nawet aktywowane po cichu przez wale radiowe – zazwyczaj generowany jest sygnał dźwiękowy, iż aplikacja jest  gotów do otrzymania polecenia głosowego.  Po otrzymaniu polecenia odpowiedź również ma formę głosową. To powinny nam zasygnalizować, że dzieje się coś podejrzanego, jeżeli Siri bez naszej interakcji zostaje aktywowane i wykonuje określone zadania. W takiej sytuacji powinniśmy niezwłocznie rozłączyć słuchawki i dezaktywować Siri lub Google Now oraz zweryfikować co się dzieje z naszym smartfonem.

 

Nawet jeżeli nie korzystasz ze słuchawek a są one podłączone do twojego urządzenia, po prostu leżą sobie na stole aktywacja wirtualnego doradcy byłoby kłopotliwe bez zwrócenia twojej uwagi. W takim przypadku wyświetlacz zostaje wzbudzony i wyświetla żądanie wraz z odpowiedzą z Siri/Gogle Now. Jeżeli siedzisz i rozmyślasz nad rozpoczęciem własnej działalności gospodarczej a twój smartfon nagle ożywa na pewno to zauważysz.

 

Zakładając, że smartfon ma podłączone słuchawki, a nie masz ich na sobie więc nie usłyszysz interakcji głosowej a dodatkowo  leży ekranem do dołu prawdopodobnie widziałbyś wzbudzenia go nadal taki atak jest mało prawdopodobny choć teoretycznie możliwy, zwłaszcza, iż wymaga specjalistycznego sprzętu a jego zasięg wynosi od dwóch do 5 metrów w zależności od mocy i wielkości nadajnika i anteny.

 

 

Wprowadzanie udogodnień w wielu dziedzinach życia odbija się często ma bezpieczeństwie użytkownika. Doskonałym przykładem są tu karty z funkcją PayPass, które pozwalają na zbliżeniowe płatności bez podawania pinu. W praktyce w przypadku kradzieży takiej karty złodziej może szybko zmniejszyć stan naszego konta o kilka tysięcy złotych. Wiele instytucji rządowych, gdzie poufność danych jest priorytetem stosuje specjalne tarcze zagłuszające aby wyeliminować emanację oraz możliwość emitowania na ukrytych kanałach.

 

Prawdopodobnym scenariuszem jest, iż osoba atakująca umieści radionadajnik w kawiarni lub innym miejscu publicznym i zacznie generować polecenia do wszystkich urządzeń w pobliżu, alby zwiększyć prawdopodobieństwo zainfekowania i przekierowania połączeń na konkretny numer telefonu o taryfikacji premium o wysokim koszcie połączenia generując zysk dla atakującego. Metoda ta nie jest zbyt popularna i powszechna zwłaszcza, iż istnieją łatwiejsza i mniej inwazyjne metody przejmowania kontroli i wykradania danych użytkowników.

TS

Opiekun Informatyczny.pl Sp. z o.o.
Ousourcing IT dla firm
ul. Napierskiego (Wesoła) 6 lok. 2
05-075 Warszawa,

Newsletter

Zapisz się do newslettera by
otrzymywać od nas świeże wiadomości!

 

Copyright © 2018 OpiekunInformatyczny.pl | Wszelkie prawa zastrzeżone