Mellékleteink: HUP | Gamekapocs
Keres
Felhőből visszaköltözéstől egészen egy banki malware evolúciójáig. Üzemeltetői és IT-biztonsági meetupokkal érkezünk!

A headseteken keresztül sebezhető a Siri és a Google Now

Hlács Ferenc, 2015. október 16. 12:30
Ez a cikk több évvel ezelőtt születetett, ezért előfordulhat, hogy a tartalma már elavult.
Frissebb anyagokat találhatsz a keresőnk segítségével:

Távolról, feltűnés nélkül aktiválható a Siri és a Google Now - mutattak rá francia biztonsági szakértők. A kutatók az okostelefonok headsetét antennaként használva, rádiójelekkel adtak utasításokat a Google és az Apple virtuális asszisztenseinek, amelyek azokat hangparancsként érzékelve végre is hajtották.

hirdetés

Érdekes sérülékenységet fedeztek fel francia ANSSI nemzeti informatikai biztonsági hivatal szakértői, amely az andridos és iOS-es telefonokat egyaránt fenyegeti: a két rendszer virtuális asszisztensei, azaz a Siri és a Google Now nem csak az adott eszköz gazdájára hallgatnak, azokat megfelelő felszereléssel (és megfelelő körülmények között) akár öt méteres távolságból bárki engedelmességre bírhatja.

A módszer valamivel komplikáltabb, cserébe viszont jóval kevésbé feltűnő is, mint a célpont felé teli torokból "Ok Google-t" vagy "Hey Sirit" ordítani. A kutatók telefonokhoz - netán táblagépekhez - csatlakoztatott mikrofonnal felszerelt headseteket vették célba a virtuális segédek megtévesztéséhez: a fülhallgatók kábelét antennaként használva rádiójeleket továbbítottak a készülékek felé, amelyeket az a felhasználó mikrofonjából érkező parancsokként érzékelt. Ezzel az eljárással a gyakorlatilag a Siri és Google Now teljes hangvezérléssel elérhető funkciópalettája megnyílik, a potenciális támadók SMS-t küldhetnek, rosszindulatú weboldalakat nyithatnak meg, phishing támadásokat indíthatnak emailben vagy közösségi oldalakon keresztül, sőt hívásokat is indíthatnak - például a saját telefonjukra, hogy az eszközt kvázi lehallgatókészülékként használják. Ahogy a kutatócsoport vezetője Vincent Strubel fogalmaz, "a határ a csillagos ég".

A sebezhetőség kihasználásához használt felszerelés ráadásul bárki számára hozzáférhető: ahhoz elég egy a nyílt forrású GNU Radio szoftvert futtató notebook, egy USRP szoftverrádió, egy erősítő, illetve természetesen egy antenna. A kutatók szerint a teljes pakk akár egy hátizsákban is elfér, igaz ekkor a hatótávolság csak nagyjából két méter, masszívabb akkumulátorokkal viszont, a felszerelést például egy autóba telepítve ez 5 méter környékére növelhető. A támadásról a Wired videódemonstrációt is közzétett.

Az eljárásnak szerencsére számos korlátja van. Már önmagában az is nagyban leszűkíti a potenciális áldozatok körét, hogy a támadáshoz egy a telefonhoz csatlakoztatott, mikrofonnal felszerelt headset szükséges. De még ez sem garantálja az akció sikerét, miután a Google Now, illetve az legújabb iPhone-okon található Siri is azonosítja a felhasználó hangját, és csak tulajdonosnak engedelmeskedik - ráadásul a legtöbbeknél nem aktív vagy nem is támogatott a virtuális asszisztens aktiválása ha a készülék le van zárva. Az iPhone-oknál ez a "folyamatosan figyelő" üzemmód csak az idei modellekkel jelent meg. A szakértők szerint ugyanakkor a módszerrel a korábbi Apple telefonok is támadhatók, azokon ugyanis Siri a headset egy gombjának megnyomásával aktiválható, ez az elektromos jel pedig ugyanúgy imitálható a rádiós felszereléssel mint a hangparancsok.

A fentiek fényében egy támadó - ha nem specifikus célpontra pályázik akinek nagyjából ismeri a készülékhasználati szokásait - a legjobb esélyekkel nagy tömegekben, például reptereken, bevásárlóközpontokban indulhat, ahol a hátizsákban elrejtett felszereléssel a Siri vagy Google Now parancsait folyamatosan sugározva, halászhatna a sebezhető készülékek után.

Az ANSSI kutatói több lehetséges védelmi megoldást is javasoltak a két óriásnak a problémára, azok azonban egyelőre nem tettek közzé állásfoglalást a biztonsági rés kapcsán. A hangalapú azonosítás megfelelő védelmet nyújthat, így ahol lehet azt érdemes már most használni, de a virtuális asszisztensekhez beállítható, személyre szabható ébresztőszavak is orvosolhatnák a sérülékenységet. Egyelőre valószínűtlen, hogy bárkit is hasonló támadás érne - a paranoiásabb felhasználók ugyanakkor a használaton kívüli headset kihúzásával már nyugodtak lehetnek.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
4-4 klassz téma a HWSW júniusi üzemeltetői és IT-biztonsági meetupjain. Nézz meg a programot!