Hackeando Siri (Apple) y "OK Google" con ultrasonidos

[h]Hackeando los asistentas vocales de google y apple gracias a los ultrasonidos[/h]
https://media.giphy.com/media/26Ff3tPlfSTCcpE5O/giphy.gif
La proliferación de los asistentes vocales conlleve nuevos riesgos

  • Un riesgo relativo a nuestra privacidad: Dejamos a los GAFA (y otros) poner un pie en nuestra “esfera privada”
    Con micrófonos activos todo el tiempo, a la espera de “Ok google”, “alexa” - o la frase clave que sea -, para ejecutar nuestras ordenes.
    Un riesgo muy real: Demostrado: Facebook habilita el micrófono y espía tus conversaciones
  • Un riesgo de seguridad con nuevos vectores de ataques. Uno de lo más interesante siendo el ataque mediante emisión de ultrasonidos.
    El reconocimiento vocal es una tarea compleja que deja lugar a muchas posibilidades manipulando frecuencias inaudibles.
    Se trata de buscar la canción silenciosa que permite ejecutar ordenes arbitrariamente.
    Se conoce también como “ataque del delfín” porque es así que lo bautizo un pionero del generó

El profesor Ning Zhang ha presentado su trabajo sobre inyección de comandos mediante ultrasonidos hace unos días atrás en el “Network and Distributed System Security Symposium” de San Diego.
Se trata de un ataque contra Siri (apple) y el asistente vocal de google.
El ataque se hace contra un teléfono puesto en una mesa. La mesa puede ser de madera, vidrio o metal. Funcionó también con mesas de plástico pero es mas aleatorio.
Se usan las propriedades de la difusión de ultra sonidos sobre superficies planas para engañar el asistente vocal
Para realizar el ataque el profesor ha colocado sobre unas mesas:

Lo que ha logrado con su equipo es bastante divertido.
O escalofriante, según lo miramos. :smiley:

El primer reto : Hoy en día todo se hace con “comprobación doble”
A saber se recibe un SMS con un código para validar cualquier operación “critica” en linea, especialmente las compras y operaciones bancarias
Para ilustrar las posibilidades inéditas ofertas por los ultrasonidos, el profesor y su equipo han elaborado un ataque para pillar el preciado SMS de confirmación de una compra en linea.
Lo primero que han hecho es mandar una orden para bajar el volumen a tres, esto hace que la victima no va a oír las respuestas de SIRI mientras que el micrófono espía lo entenderá todo perfectamente.
Gracias a los ultrasonidos emiten algo interpretado como:

  • OK google, turn volume to 3
    Luego emiten otros ultrasonidos que se interpretan como
  • Read my messages
    Siri les responde entonces que tienen un nuevo mensaje y pregunta si quieren oirlo
    Responden con ultrasonidos que se interpretan como
  • Sure
    Siri escupe entonces el codigo contenido en el SMS sin que la victima se entere.
    Aquí podéis ver el guion del ataque:
    https://www.wifi-libre.com/img/members/3/siri_2.jpg

El segundo reto fue hacer una llamada desde el móvil de la victima
https://www.wifi-libre.com/img/members/3/siri_4.jpg

En ambos casos han tenido excelentes resultados.
De los 17 modelos atacados, el Samsung Galaxy y el Huawei mate son los únicos dispositivos que se han resistido .
https://www.wifi-libre.com/img/members/3/siri_3.jpg

Encontrareis todos los detalles en el reporte de el equipo de investigación:
[list=*]
]SurfingAttack: Interactive Hidden Attack on VoiceAssistants Using Ultrasonic Guided Waves by Qiben Yan, Kehai Liu, Qin Zhou, Hanqing Guo, Ning Zhang/]
[/list]