Home » Technik » Unhörbare Ultraschallkommandos können zur geheimen Kontrolle von Siri, Alexa und Google Now verwendet werden.

Unhörbare Ultraschallkommandos können zur geheimen Kontrolle von Siri, Alexa und Google Now verwendet werden.

Alexa Hack

Wissenschaftler der Zheijiang Universität in China haben bewiesen und neue Forschungsergebnisse veröffentlicht, die zeigen, wie Siri, Alexa und andere sprachaktivierte Programme mit unhörbaren Ultraschallkommandos gesteuert werden können. Dies bietet eine neue Methode des Angriffs für Hacker, die Geräte wie Telefone, Tablets und sogar Autos angreifen könnten. Aber macht Euch keine Sorgen – die Technik hat eine Reihe von Limitierungen, was bedeutet, dass es unwahrscheinlich ist, dass sie Chaos verursacht.

Ultraschall als diskrete Form der digitalen Kommunikation ist in der Tat ziemlich verbreitet. Wie in einem FastCompany-Bericht veröffentlicht wurde. Die Nutzung von Googles Chromecast und Amazonas Dash Buttons mit unhörbaren Klänge waren dort das Thema. Und die Werbekunden nutzen auch diese geheimen Audiowege, die Ultraschallcodes in TV-Werbespots senden, die wie Cookies in einem Webbrowser funktionieren und die Aktivität eines Benutzers geräteübergreifend verfolgen.

Der Einsatz dieser hohen Frequenzen für Sprachassistenten wurde ebenfalls bereits vorgeschlagen, aber diese neue Arbeit von Zheijiang ist der bisher umfassendste Test des Konzepts. Und es ist wirklich beeindruckend, wie anfällig die moderne Technik ist.

Um ihre Angriffe durchzuführen, schufen die Forscher zunächst ein Programm, das normale Sprachbefehle in Frequenzen umwandeln sollte, die für Menschen zu hoch sind, um sie mit Oberschwingungen zu hören. (In diesem Fall sind das Frequenzen über 20 kHz.) Dann testeten sie, ob diese Befehle von 16 Sprachsteuerungssystemen, darunter Siri, Google Now, Samsung S Voice, Cortana, Alexa und einer Reihe von Schnittstellen im Fahrzeug befolgt würden. Die Forscher nannten ihre Methode “Dolphin Attack” – weil Delphine, wie Fledermäuse, hohe Töne zur Echolokalisation nutzen.

Die “Delfin Attacke” war auf der ganzen Linie erfolgreich, und die Forscher konnten eine Reihe von Befehlen ausführen, darunter Siri aktivieren, um einen FaceTime-Call auf dem iPhone einzuleiten, Google Now aktivieren, um das Handy in den Flugzeug-Modus zu schalten und sogar das Navigationssystem in einem Audi-Automobil zu manipulieren.

In einem Extragutachten, erprobten sie auch, wie man ein Sprachassistenzsystem austrickst, der ausgebildet wurde nur auf eine Stimme einer Person zu reagieren. (Siri bietet diese Funktion schon seit einiger Zeit an, aber sie ist kaum noch narrensicher. Sie dachten darüber nach, dass man ein potentielles Ziel dazu bringen könnte, einen bestimmten Satz zu sagen, der die Sprachsilben des eigentlichen Sprachkommandes enthält, man die Silben aufschneiden und neu anordnen könnte, um die Wörter des Sprachkommandos zu bilden.

Damit ein Gerät eine Ultraschall-Sprachsteuerung empfängt, muss der Angreifer in der Nähe sein, nicht mehr als ein paar Meter. Die Angriffe müssen auch in einer relativ ruhigen Umgebung stattfinden. Ein Delfin Attacke, die Siri auffordert, den Flugmodus einzuschalten, war in einem Büro zu 100 Prozent erfolgreich, in einem Café zu 80 Prozent und auf der Straße zu 30 Prozent. Die Forscher mussten auch einen speziellen Lautsprecher kaufen, um die Befehle zu verbreiten, und stellten fest, dass die Angriffe manchmal auf ihr Ziel abgestimmt werden mussten. Denn die Frequenzgänge der Mikrofone sind von Hersteller zu Hersteller unterschiedlich. Für das Nexus 7 zum Beispiel fanden sie heraus, dass die beste Leistung von Befehlen bei 24,1 kHz ausgegeben wurden (obwohl das Telefon auch auf andere Frequenzen reagierte).

Zusätzlich zu diesen Umwelteinschränkungen sei daran erinnert, dass so ziemlich alle digitalen Assistentensysteme hörbar auf Sprachbefehle reagieren. Die Chancen, dass ein Hacker Dein Telefon kontrolliert, ohne dass Du es merkst, sind also gering. Außerdem musst Du Dein Gerät entsperren oder bestätigen, um wirkungsvollere Befehle auszuführen – wie z. B. einem Gerät zu sagen, dass es eine bestimmte Website besuchen oder Geld an jemanden senden soll. Die Forscher stellten auch fest, dass es ziemlich einfach wäre, eine Korrektur zu implementieren: Sie können einfach die Hardware oder Software anpassen, um Befehle außerhalb eines bestimmten Frequenzbereichs zu ignorieren.

Abgesehen von all diesen Warnungen zeigt die Delfin Attacke, wie neue Wege der Interaktion mit der Technologie immer wieder neue Schwachstellen hervorrufen. Das Aufkommen von “conversational computing” ist keine Ausnahme, und Hersteller sollten diese Art von Hack untersuchen, bevor eine unhörbare Flüster-Attacke gegen sie startet.

Quelle: The Verge