هکرها می‌توانند با صدایی که شما نمی‌توانید آن را بشنوید با دستیارهای صوتی صحبت کنند

shape
shape
shape
shape
shape
shape
shape
shape

تصور کنید چه اتفاقی خواهد افتاد اگر کسی با انگیزه‌ای شیطانی بتواند با دیوایس‌های تحت کنترل صوتی شما صحبت کند و شما قادر به شنیدن آن نباشید. سیری، الکسا، کورتانا و دستیار گوکل دستورات وی را دنبال خواهند کرد و گوشی، کامپیوتر، کنسول بازی، ساعت، ماشین و دستیار صوتی هندزفری شما تحت کنترلش خواهند بود. دردسر بزرگی است؟ بله. و البته امکان‌پذیر است.
گستره‌ی فرکانسی شنوایی انسان بین ۲۰Hz تا ۲۰kHz است. سگ‌ها قادرند صداهای بالاتر از فرکانس ۲۰kHz را بشنوند و به همین علت است که می‌توانند صدای زوزه‌ی سگ‌های دیگر را تشخیص دهند. میکروفن‌هایی هم که صدای انسان را در دیوایس‌های کنترل‌شونده‌ی صوتی دریافت می‌کنند، قادرند به صداهای بالاتر از فرکانس ۲۰kHz گوش دهند که خب مشکل از این‌جا شروع می‌شود.

محققان دانشگاه ژجیانگ در هانگزو روشی را به نام دلفین‌اتک (حمله‌ی دلفین) توسعه داده‌اند که از فرکانس‌های فراصوتی بالای محدوده‌ی شنوایی انسان استفاده می‌کند تا با سیستم‌های تشخیص صدایی که در بسیاری از دستیارهای صوتی استفاده شده، ارتباط برقرار کند. مهاجم دستور حمله می‌دهد، دلفین‌اتک صدای مهاجم را به محدوده‌ی فراصوتی ترجمه می‌کند، صدای غیر قابل شنیدن به دیوایس کاربر ارسال می‌شود و دیوایس به آن پاسخ داده و آن را اجرا می‌کند.
اما مهاجم این صدای غیر قابل شنیدن را چطور به دیوایس کاربر ارسال می‌کند؟ سیستم‌های حمله‌ی پرتابل که از آمپلی‌فایرهای کم-وات نیرو می‌گیرند می‌توانند برای دسترسی به دیوایس‌هایی که در برد کوتاهی قراردارند استفاده شوند. یعنی مثلاً فردی که در یک کافی‌شاپ چند میز آن‌طرف‌تر از شما نشسته می‌تواند با گوشی، لپ‌تاپ و ساعت شما صحبت کند. صداهای غیرقابل شنیدن همچنین می‌توانند در ویدئویی که در منزل شما پخش‌می‌شود تعبیه شده باشد و روی دستیارهای صوتی خانه تأثیر بگذارد.
این محققان روش دلفین‌اتک را روی ۱۶ دیوایس با ورژن‌های مختلف آی‌او‌اس، مک‌او‌اس، اندروید، ویندوز۱۰ و سیستم‌عامل ۵۵۸۹ آمازون تست کرده‌اند. سیری، الکسا، کورتانا و دستیار صوتی گوگل همگی با موفقیت دستورات غیرقابل شنیدن را به زبان‌های انگلیسی، چینی، آلمانی، فرانسوی و اسپانیایی دریافت و اجرا کردند.

دستیارهای صوتی گوگل و آمازون‌اکو به هر صدایی که عبارت بیدارباش را ادا کند پاسخ می‌دهند اما سیریِ اپل فقط به صدای کاربر خودش که آن را یاد گرفته جواب می‌دهد. پس آیا می‌توان گفت که سیری در برابر دلفین‌اتک مصون است؟ نه. این محققان به دو روش با سیری ارتباط برقرار کردند. اگر نمونه‌ی ضبط‌شده‌ای از صدای کاربر داشته باشند عبارت «Hey Siri» را از روی آن نمونه بازسازی می‌کنند و اگر آن نمونه را نداشته باشند توسط یک سیستم تبدیل متن به صدا عبارت مذکور یا همان جمله‌ی بیدارباش را می‌سازند و خروجی آن را به نرم‌افزاری می‌دهند که تن و رنگ صدا را تغییر دهد. و چون سیری به صداهای مشابه صدای مالک خود پاسخ می‌دهد، نتیجه موردنظر به دست می‌آید.

این محققان مؤثر بودن دلفین‌اتک را با فریب دادن سیری در برقرارکردن یک تماس فیس‌تایم در اپل، بردن حالت پرواز یک گوشی در Google Now و دستکاری سیستم ناوبری یک Audi نشان دادند. همچنین نشان دادند که دلفین‌اتک می‌تواند در بازکردن یک وب‌سایت آلوده که کیت اکسپلویت را روی کامپیوتر کاربر نصب می‌کند، ارسال ایمیل‌های جعلی، ارسال پیام‌های متنی وکامنت‌ها در یک و‌ب‌سایت‌ و ثبت‌نام دیوایس کاربر در یک بات‌نت استفاده شود.

روش مقابله

کاربر میتواند با خاموش کردن دستیار صوتی از این حمله پیشگیری کند و در هنگام استفاده آن را به صورت دستی فعال کند. اما راه حل بهتر این است که سازندگان این دستگاه‌های و نرم‌افزارها طراحی خود را تغییر دهند تا دستیارهای صوتی صداهای بالای ۲۰kHz را نشنوند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *