Minufiyah.com

تقدم عرب نيوز الأخبار الإقليمية من أوروبا وأمريكا والهند وباكستان والفلبين ودول الشرق الأوسط الأخرى باللغة العربية لغير المتجانسين.

مرحبًا Siri ، قم بإلغاء سلاح نظام المنزل الذكي باستخدام هذا الهجوم بالموجات فوق الصوتية • التسجيل

مرحبًا Siri ، قم بإلغاء سلاح نظام المنزل الذكي باستخدام هذا الهجوم بالموجات فوق الصوتية • التسجيل

طور الأكاديميون في الولايات المتحدة هجومًا يسمى NUIT لـ Trojan القريب من الموجات فوق الصوتية غير المسموع ، والذي يستخدم نقاط الضعف في ميكروفونات الأجهزة الذكية والمساعدين الصوتيين للوصول بصمت وعن بُعد إلى الهواتف الذكية والأجهزة المنزلية.

وجد فريق البحث – Guenevere Chen ، الأستاذ المساعد في جامعة تكساس في سان أنطونيو ، وطالب الدكتوراه Qi Xia ، و Shouhuai Xu ، الأستاذ في جامعة كولورادو كولورادو سبرينغز – أن Apple’s Siri ومساعد Google و Microsoft Cortana و أليكسا الأمازون كلها عرضة لهجمات NUIT ، وإن بدرجات متفاوتة.

بعبارة أخرى ، يمكن اختطاف ملايين الأجهزة ، من الهواتف وأجهزة الكمبيوتر المحمولة إلى مكبرات الصوت والأضواء وفتحات أبواب المرآب وأقفال الأبواب الأمامية ، عن بُعد ، باستخدام أصوات شبه فوق صوتية مصممة بعناية لإجبارها على إجراء مكالمات هاتفية وتحويلات مالية غير مرغوب فيها. أنظمة الإنذار أو فتح الأبواب.

كما قد يتذكر القراء ، يتضمن هذا تقنيات من النوع الذي أبلغنا عنه سابقًا على مر السنين.

في مقابلة يسجل هذا الشهر ، أظهر تشين وشيا هجومين منفصلين NUIT: NUIT-1 ، الذي يستخدم مكبر الصوت الذكي للضحية لإصدار أصوات لمهاجمة ميكروفون الضحية ومساعد الصوت على نفس الجهاز ، و NUIT-2 ، الذي يستخدم مكبر صوت الضحية. هاجم نفس الميكروفون والمساعد الصوتي للضحية على جهاز مختلف. من الناحية المثالية ، بالنسبة للمهاجمين ، يجب أن تكون هذه الأصوات غير مسموعة للبشر.

الهجمات الصامتة من طرف إلى طرف

تعمل الهجمات عن طريق تحويل الأوامر الصوتية إلى إشارات بالموجات فوق الصوتية شبه غير مسموعة بحيث لا يستطيع البشر سماعها ، لكن المساعد الصوتي سيستمر في الاستجابة لها. يتم تضمين هذه الإشارات في مشغل شبكة الجوّال مثل تطبيق أو مقطع فيديو على YouTube. عندما يلتقط جهاز ضعيف الناقل ، فإنه يطيع الأوامر المضمنة المخفية.

READ  يمكن أن تصبح سياسة تحديث البرامج الرائدة من Samsung قانونًا في أوروبا

وأوضح شيا أن بإمكان المهاجمين استخدام الهندسة الاجتماعية لخداع الضحية لتشغيل مقطع صوتي. “بمجرد تشغيل الضحية لهذا المقطع ، طوعًا أو كرهاً ، يمكن للمهاجم التلاعب بـ Siri الخاص بك للقيام بشيء ما ، على سبيل المثال ، فتح بابك.”

قال تشين: “التحدي الأول هو ما إذا كان يمكن إسكات الصوت من طرف إلى طرف ، بحيث لا يمكن لأحد سماعه”.

بالنسبة لهجمات NUIT-1 باستخدام Siri ، الإجابة هي نعم. اكتشف الأقزام أنهم يستطيعون التحكم في مستوى صوت iPhone بحيث ينتج عن التعليمات الصامتة لـ Siri استجابة غير مسموعة.

لا يزال المساعدون الصوتيون الثلاثة الآخرون – Google و Cortana و Alexa – عرضة للهجمات ، ولكن بالنسبة لـ NUIT-1 ، لا يمكن لهذه التقنية إسكات استجابة الأجهزة حتى يتمكن الضحية من ملاحظة الخدع التي تحدث.

تجدر الإشارة أيضًا إلى أن الأوامر الخبيثة يجب أن تكون أقل من 77 مللي ثانية في الطول – متوسط ​​وقت رد الفعل لأربعة مساعدين صوتيين عبر أجهزة متعددة.

باستخدام أمرين من الإجراءات ، يستخدم نموذج الهجوم الذي يتناسب مع نافذة تبلغ مدتها 77 مللي ثانية أولاً تعليمات “تحدث ستة بالمائة” ، مما يقلل معدل استجابة Siri إلى ستة بالمائة ، وهو أمر غير مسموع للبشر ويمكن ملاحظته من البداية إلى النهاية. . التعليمات الثانية – “افتح الباب” – هي حمولة الهجوم ، والتي تستخدم صوت Siri لفتح باب الضحية ، والمتصل بأنظمة التشغيل الآلي للمنزل التي تعمل بنظام Siri.

هاجم ميكروفون جهاز آخر باستخدام مكبر صوت أحد الأجهزة

في هجوم NUIT-2 ، يستخدم المهاجم مكبر صوت على جهاز واحد لمهاجمة ميكروفون الجهاز الثاني والمساعد الصوتي المرتبط به. لا تقتصر هذه الهجمات على نافذة مدتها 77 مللي ثانية ، مما يمنح المهاجمين نطاقًا أوسع من أوامر الإجراءات الممكنة.

READ  تعمل شركة Apple على تقليص قسم الأخبار، مع الاحتفاظ بالفقاعات الخضراء

أثناء اجتماع Zoom ، يمكن للمهاجم استخدام هذا السيناريو ، على سبيل المثال: إذا لم يكتم أحد المشاركين صوته وكان هاتفه بجوار جهاز الكمبيوتر الخاص به ، فيمكن للمهاجم مهاجمة هاتف هذا المشارك باستخدام إشارة هجوم مضمنة.

(ملاحظة المحرر: قال كل من تشين وشيا إنهما لم يخترقا هاتف النسور المتواضعة خلال مقابلة Zoom.)

من بين 17 جهازًا تم اختبارها ، كانت هجمات NUIT-1 و NUIT-2 غير ملحوظة تقريبًا من طرف إلى طرف ضد iPhone X و XR و 8. نجحت هجمات NUIT-1 ضد 2021 MacBook Pro و 2017 MacBook Air ، بالإضافة إلى Galaxy S8 و S9 و A10e من سامسونج. وقع Echo Dot من الجيل الأول من أمازون ضحية لإشارات هجوم غير مسموعة ، لكن الاستجابة الصامتة نجت من الهجوم. نجحت هجمات NUIT-2 ضد نفس الأجهزة دون أي صوت.

يمكن مهاجمة أجهزة Dell Inspiron 15 بنجاح في كلا الوضعين ، ومع ذلك ، مع إشارات هجوم غير مسموعة ولكن بدون استجابات صامتة.

الأجهزة المتبقية – Apple Watch 3 و Google Pixel 3 و Galaxy Tab S4 و LG Think Q V35 و Google Home 1 و Google Home 1 – ليست عرضة لـ NUIT-1 ، ولكن يمكن مهاجمتها باستخدام NUIT-2.

فشل تصميم الأجهزة

أخيرًا ، لا يعد iPhone 6 Plus ضعيفًا لأنه يستخدم مضخمًا منخفض الكسب ، وتستخدم أجهزة iPhone الحديثة مضخمًا عالي الدقة.

وجد الباحثون أن بعض الأجهزة ليست عرضة لهجوم NUIT-1 لأن المسافة بين مكبر صوت الجهاز والميكروفون كبيرة جدًا.

قال تشين إن هذا يسلط الضوء جزئيًا على عيب في التصميم في الهواتف الذكية حيث يجلس السماعة والميكروفون بجوار بعضهما البعض. وأضاف “هذه مشكلة في تصميم الأجهزة وليست مشكلة برمجيات”.

READ  أطلقت سامسونج أخيرًا الهواتف الذكية Galaxy S24

يذكر أيضًا كيفية تجنب هجوم NUIT: استخدم سماعات الأذن بدلاً من مكبرات الصوت ، حيث أن الصوت الصادر من سماعات الأذن هادئ جدًا وبعيدًا عن تنشيط المساعد الصوتي أثناء انتقاله إلى الميكروفون. يجب عليك أيضًا مراقبة ما يفعله مساعدك الذكي تمكن المصادقة الصوتية للحماية من الاستخدام غير المصرح به.

بالإضافة إلى ذلك ، يمكن للمصنعين تطوير أدوات اكتشاف NUIT التي تتعرف على إشارات تردد الموجات فوق الصوتية المضمنة وترفض أوامر الإجراء هذه باعتبارها ضارة.

سيظهر تشين وشيا وشو هجمات NUIT ندوة USENIX الأمنية في أغسطس ، لمن يبحثون عن مزيد من التفاصيل ، سيتم نشر أبحاثهم أيضًا في ذلك الوقت. ®