Une étude récente révèle comment les pirates peuvent exploiter les vulnérabilités des assistants vocaux à des fins malveillantes. Comme cela a été démontré, l'utilisation de chevaux de Troie au son inaudible permet d'exploiter les vulnérabilités existantes dans les assistants vocaux pour attaquer les appareils respectifs.
Un son inaudible peut attaquer les assistants vocaux
Une équipe de chercheurs de l'Université du Texas à San Antonio et de l'Université du Colorado à Colorado Springs a mis au point une stratégie d'attaque intéressante visant les assistants vocaux.
Plus précisément, les chercheurs ont mis au point l'attaque NUIT (Near-Ultrasound Inaudible Trojan) qui consiste à injecter des commandes vocales malveillantes dans la plage inaudible pour déclencher les assistants vocaux.
Pour ce faire, l'attaquant peut inciter la victime à installer une application malveillante qui interfère ensuite avec les assistants vocaux de l'appareil en jouant des fichiers audio. L'attaque peut également se produire par le biais d'un site web malveillant si et quand la victime le visite, par exemple à la suite d'une attaque par hameçonnage.
Une fois l'attaque réalisée, le pirate exploite le microphone de l'appareil à l'aide d'ondes quasi-ultrasoniques inaudibles pour les humains. Avant d'effectuer toute autre action, il peut même réduire le volume de l'appareil cible au moyen d'une commande inaudible similaire, de sorte que la réponse de l'assistant vocal à la commande ne soit pas entendue. Ainsi, l'utilisateur victime ne se rendra pas compte de l'attaque pendant que l'adversaire continue d'exécuter des commandes malveillantes.
Les chercheurs ont partagé les vidéos suivantes comme démonstrations de l'attaque NUIT. Dans la première vidéo, l'attaquant s'en prend à un iPhone, déclenchant Siri pour ouvrir la porte principale du lieu de la victime par des commandes silencieuses.
De même, dans la vidéo suivante, l'attaquant déclenche Google Assistant (populaire sur les appareils Android) pour faire la même chose.
Dans les deux cas, le propriétaire de l'appareil cible est assis à proximité de l'appareil piraté. Pourtant, la victime reste inconsciente des activités de son téléphone.
Limites et contre-mesures
Selon les chercheurs, l'attaque NUIT n'est pas aussi parfaite qu'il n'y paraît. Elle fonctionne principalement pour les téléphones équipés d'un haut-parleur et d'un microphone linéaires. Étant donné que cela devient courant, les chercheurs conseillent aux fabricants d'appareils d'envisager une nouvelle conception de l'emplacement afin d'empêcher la transmission de sons inaudibles vers le microphone.
Bien qu'il s'agisse d'un remède pour l'avenir, les chercheurs conseillent pour l'instant aux utilisateurs d'utiliser des écouteurs au lieu des haut-parleurs de l'appareil. En effet, les écouteurs assurent une faible transmission du son, ce qui empêche les commandes directes vers le microphone.
Les chercheurs vont présenter leur étude lors de la conférence USENIX Security 2023 prévue du 9 au 11 août 2023 à l'Anaheim Marriott à Anaheim, CA, USA. D'autres détails sur l'attaque NUIT sont également disponibles sur une page web dédiée.
Faites-nous part de vos impressions dans les commentaires.