הלוחשים לרמקולים: כך ניתן לפרוץ לאלקסה, סירי ודומותיהן
חוקרים גילו שסייעניות חכמות מסוגלות לזהות צליל אולטרסאונד ולבצע משימות כהורדת נוזקות, ביצוע שיחות ועוד. השיטה פשוטה טכנית, ומאפשרת לשלוט במוצרים בעלי הפעלה קולית - מרמקולים ועד מכוניות
חוקרים סינים מאוניברסיטת ז'ג'יאנג מצאו דרך פשוטה וזולה לפרוץ לכמעט כל סייענית קולית כיום בשוק. השיטה מתבססת על שיגור פקודות בתדרים על קוליים שהאוזן האנושית לא יכולה לשמוע.
- מלחמת הסייבר הבאה תסגור את השאלטר בארצות הברית
- ראש ה-SEC: האקרים משפיעים על המסחר בבורסה
- מיקרוסופט: לארגונים אין תוכניות חירום למקרי "אסון סייבר"
הפירצה הזו מאפשרת להאקרים "ללחוש" לרמקולים חכמים, מחשבים או סמארטפונים את הפקודות שהם מעוניינים שאלה יבצעו. חמור מכך, ניתן גם לפרוץ למכוניות שמצויידים בסייעניות קוליות כמו האאודי Q3 למשל.
השיטה מתבססת על כך שהמיקרופונים שמציידים את המכשירים החכמים שלנו מסוגלים למעשה לקלוט גלים על-קוליים (אולטרסאונד). המעצבים של המערכות האלה כנראה לא חשבו על השיטה הפשוטה הזו מהסיבה הפשוטה שבני אדם, בניגוד לבעלי חיים מסוימים, לא שומעים בתדרים אלה.
שיטת הפריצה המכונה DolphinAttack איפשרה לחוקרים להפעיל פקודות שונות. מעבר ל"היי סירי" או "אוקיי גוגל", הם גם הצליחו לגרום לאייפון לחייג למספר טלפון נבחר, או לגרום לאייפד להקים שיחת פייסטיים. אבל מעבר לכך ניתן בשיטה זו לגרום למקבוק או ל-PC לפתוח קישור לאתר זדוני למשל. אפשר להורות לאלקסה לפתוח את השער האחורי או אפילו לגרום לרכב לחשב מסלול מחדש או אפילו לנעול את הדלתות.
בעיה נוספת בשיטה הזו היא שקשה מאוד לדעת מתי מישהו זדוני ינסה להשתמש בה עד שכבר מאוחר מדי. ניתן למשל לדמיין מצב בו מישהו שותל טלפון מצוייד ברמקול על קולי ופשוט מחייג אליו כל אימת שהוא מעוניין לפרוץ לרמקול החכם או למחשב. "מבחינת ממשק משתמש מדובר בסוג של בגידה", אומרת איימי אליוט, מנהלת עיצוב ופרוייקטים בענקית העיצוב IDEO וכן במלכ"ר SimplySecure שחוקר את צד האבטחה של מוצרים שונים.
כדי לפרוץ בשיטה הזו, האקר צריך מגבר מתאים שממיר את הצליל לתדר הנדרש - רכיב שעולה דולרים בודדים. המגבלה היחידה היא שהציוד צריך להימצא בקרבת המטרה, ממספר סנטימטרים עד כמה מטרים בודדים כמו במקרה של האפל ווטש והאייפון. למעשה כל מה שנדרש כדי להפעיל את סירי הוא לעבור ליד אייפון, (אפילו באמצע קהל) ולנגן את הפקודה הנדרשת. הקורבן אפילו לא ישים לב לפריצה.
"כמעט כל מיקרופון עובד על בסיס אותו עיקרון של תרגום שינויים בלחץ אוויר לאותות חשמליים", הסביר לפאסט קומפני גדי עמית, מומחה בעיצוב תעשייתי. "כנראה שלא ניתן למנוע פיזית את הגעתם של גלי על קול למכשיר", אמר. הפתרון היחיד שכרגע ניתן לחשוב עליו כולל מנגנון תוכנה שיזהה את התדרים של הפקודות שמועברות למיקרופון. המנגנון יכלול למשל ניתוח של הקול וחסימה של כל סוג של פקודה שנאמרת בתדר של מעל 20 קילו-הרץ.
מאיפה הגיעה הפרצה הזו?
זו כנראה אשמת היצרניות; במירוץ להקלה על השימוש בסייענים החכמים, המיקרופונים שהוטמעו בהם יכולים לקלוט את התדרים הללו. היכולת הזו הוענקה למוצרים משתי סיבות אפשריות: הראשונה היא שהתוכנה מנתחת גם את התדרים העל-קוליים כדי לשפר את זיהוי הטון והכוונה של המשתמשים ואילו השניה היא ממשק פשוט לתקשורת בין מכונות. למשל כפתורי ה-Dash של אמזון משתמשים בתדר 18 קילו-הרץ כדי להזמין את המוצר, ההתאמה של הכרומקאסט לטלוויזיה מתבצעת גם היא בתדר על-קולי, כדי ליצור חוויית שימוש חלקה יותר.
התוצאה היא שהפעולה של המכשירים האלה נועדה להתבצע באופן שקוף ובלתי נראה ככל שניתן, מה שגורם לכך שהפעולות שהם מבצעים לא מנוטרות ומפוקחות על ידי המשתמש. כל זה מעלה את שאלת השאלות: האם ניתן לעצב ממשקים שמשלבים את ביטחונו של המשתמש עם פשטות שימוש?.
בינתיים הפתרון לפרצה הוא לכבות את ההאזנה המתמדת של הסייעניות האלה בסמארטפונים ובמחשבים. ברמקולים החכמים זה אפילו יותר קל, רובם מגיעים עם כפתור השתק שניתן להפעיל, וכל מה שצריך זה להדליק אותם רק כשרוצים לתת להם פקודה.