MrQuậy
Well-Known Member
-
24/09/2013
-
178
-
2.221 bài viết
Siri và Alexa có thể bị hack bằng sóng siêu âm
Hacker có thể chiếm quyền điều khiển của các trợ lý ảo bằng việc phát ra một loại sóng siêu âm ở tần số mà con người không thể nghe thấy được.
Theo Fastcodesign, các nhà nghiên cứu Trung Quốc vừa phát hiện ra một lỗ hổng nguy hiểm liên quan đến các ứng dụng trợ lý ảo của Apple, Google, Amazon, Microsoft, Samsung và Huawei. Lỗ hổng này có khả năng gây ảnh hưởng đến tất cả các iPhone và Macbook có Siri, mọi điện thoại Galaxy, mọi PC chạy Windows 10, và cả Alexa của Amazon.
Nhóm nghiên cứu đến từ Đại học Chiết Giang đã sử dụng một kỹ thuật gọi là Tấn công Cá heo (DolphinAttack) để chuyển giọng nói thông thường thành các tần số siêu âm mà con người không thể nghe được, nhưng lại có thể được giải mã bởi các microphone và các phần mềm trợ lý kích hoạt bằng âm thanh. Từ đó, họ có thể chiếm quyền điều khiển thiết bị chỉ với một vài từ được phát ra dưới dạng sóng siêu âm mà không ai trong chúng ta có thể biêt được.
Tất nhiên, nhóm nghiên cứu không chỉ kích hoạt thành công các câu lệnh cơ bản như "Hey Siri" hay "Okay Google", họ thậm chí có thể chỉ đạo iPhone gọi đến một số nhất định, hoặc điều khiển iPad bật FaceTime với một số lạ khác. Các thiết bị lớn hơn, như Macbook hay Nexus 7 thì có thể bị điều khiển để mở một website có mã độc. Amazon Echo bị điều khiển với lệnh "mở cửa sau", và thậm chí chiếc Audi Q3 cũng bị điều khiển để đặt một điểm đến mới mà người lái không hề hay biết.
Các nhà thiết kế các chương trình trợ lý ảo dường như đã quá chú trọng vấn đề giao tiếp, giao diện người dùng mà lơ là công tác bảo mật. Họ không nghĩ tới việc máy tính có thể nghe được mọi âm thanh, kể cả những âm thanh mà con người không nghe được, hay đơn giản là không để ý. Người dùng thì chỉ nghĩ đơn giản là thiết bị sẽ làm gì đó khi họ nói ra câu lệnh, còn việc nó nhận lệnh thông qua sóng siêu âm thì quả thật là một cú shock chưa từng có!
Để hack các chương trình trợ lý ảo nêu trên, nhóm nghiên cứu đã sử dụng một chiếc smartphone cùng với bộ phụ kiện gồm loa mini và amply với giá chỉ 3 USD. Phương pháp hack của họ về cơ bản là có thể được thực hiện bởi bất kỳ ai với một ít kiến thức về kỹ thuật và có 3 USD trong túi.
Một số thiết bị chỉ có thể bị hack khi ở gần khoảng vài inch, trong khi các thiết bị đeo tay thông minh như Apple Watch lại có thể bị hack dù ở cách xa hacker đến tận vài feet. Nếu hacker muốn hack iPhone thì chúng chỉ cần trà trộn đi cạnh bạn giữa một đám đông, rút điện thoại ra và ra lệnh bằng sóng siêu âm. Do đó, bạn sẽ không thể nào biết được chuyện gì đang xảy ra với điện thoại trong túi mình, có thể hacker đã bật Safari hay Chrome, tải một trang web đầy malware và âm thầm cài đặt vào máy bạn.
Tại sao hacker có thể thực hiện việc hack này dễ dàng đến vậy?
Được biết, đây là một lỗi liên quan phần cứng lẫn phần mềm. Các microphone và phần mềm đằng sau Siri, Alexa hay Google Home có thể nghe được các tần số siêu âm, các tần số vượt quá 20kHz mà tai người không thể nghe được.
Theo Gadi Amit - nhà sáng lập NewDealDesign và là nhà thiết kế các sản phẩm như Fitbit - chính thiết kế của các loại microphone đang được sử dụng rộng rãi trên các loại smartphone và thiết bị thông minh khác đã khiến chúng trở thành mồi ngon cho phương thức tấn công DolphinAttack. Các linh kiện tạo nên các microphone này thuộc đủ các thể loại, nhưng có điểm chung là đều sử dụng áp suất không khí, do đó chúng không thể cản sóng siêu âm được. Về cơ bản, hầu hết các loại microphone trên thị trường đều hoạt động theo phương thức biến đổi khí xoay vòng - hoặc sóng âm thanh - thành sóng điện tử. Việc cản các loại sóng siêu âm hầu như là không thể.
Vậy là cách duy nhất để giải quyết vấn đề này là sử dụng phần mềm phân loại âm thanh giọng nói con người và âm thanh do máy móc tạo ra. Apple hay Google có thể dễ dàng lập trình cho các ứng dụng trợ lý thông minh của mình chỉ tiếp nhận âm thanh người nói ở tần số 20kHz thông qua một bộ lọc âm thanh điện tử. Nhưng theo những gì Đại học Chiết Giang nghiên cứu được thì chẳng có công ty nào làm việc này.
Tại sao các công ty lớn như Apple, Google, hay Amazon lại để một lỗ hổng lớn như vậy tồn tại? Chúng ta không thể biết được, và các hãng cũng chưa đưa ra bình luận nào, nhưng qua một số phán đoán có thể suy ra được mọi thứ họ "cố ý" để lại trên các ứng dụng trợ lý ảo của mình đều nhằm khiến nó trở nên thân thiện với người dùng hơn.
Thứ nhất, trợ lý ảo cần nghe được sóng siêu âm để giúp nghe giọng nói con người rõ ràng hơn (rõ ràng hơn hẳn so với việc phân tích giọng nói đơn thuần, vì chúng cần những chi tiết nhỏ nhất của âm thanh để có thể làm việc được).
Thứ hai, sóng siêu âm sẽ cần thiết trong trường hợp cần kết nối giữa điện thoại và các loại thiết bị thông minh khác. Ví dụ, Dash Button của Amazon kết nối với điện thoại ở tần số 18kHz, và Chromecast của Google cũng sử dụng sóng siêu âm để kết nối với điện thoại hay máy tính bảng.
Có thể nói, để có trải nghiệm người dùng tốt nhất, các công ty đã hi sinh một phần tính bảo mật. Chuyện này xảy ra "như cơm bữa", như việc khi ta đang duyệt web thì trình duyệt cũng đang tự động thu thập cookies để làm nhiều việc mà ta chẳng biết được. Hay như việc điện thoại tự động backup ảnh và liên lạc lên đám mây. Tất cả đều đánh đổi tính riêng tư, bảo mật người dùng, để đổi lấy sự tiện lợi. Lỗ hổng liên quan trợ lý ảo nêu trên cũng chỉ là một phần của những chuyện "thường ngày ở huyện" này, nhưng nó cho thấy mọi chuyện đã và đang đi quá xa, gióng lên một hồi chuông cảnh báo sẽ có các lỗ hổng an ninh nguy hiểm hơn có thể xuất hiện mà nguyên nhân chính là do thiết kế.
Làm sao để ngăn chặn DolphinAttack?
Hệ thống nhận diện giọng nói thực sự rất khó để bảo mật, và cũng rất khó để thực sự hiểu được hệ thống này hoạt động như thế nào. Hiện chỉ có một cách để ngăn chặn DolphinAttack: đó là tắt tính năng always-on trên Siri hoặc Google Assistant. Điều này sẽ hạn chế tối đa khả năng hacker nói qua sóng siêu âm với thiết bị của bạn (trừ khi chúng cũng nói ngay khi bạn đang nói).
Đối với Amazon Alexa và Google Home, cả hai thiết bị này đều có một nút cứng để tắt âm thanh, và chúng sẽ có ích trong trường hợp này.
Tuy nhiên, đây chỉ là phương thức đối phó tạm thời. Bởi bản chất của trợ lý thông minh là chúng phải luôn túc trực để sẵn sàng nhận lệnh. Vậy thì khi chúng ta tắt chức năng always-on đi, chúng sẽ còn nghĩa lý gì?
Theo Vnreview
Theo Fastcodesign, các nhà nghiên cứu Trung Quốc vừa phát hiện ra một lỗ hổng nguy hiểm liên quan đến các ứng dụng trợ lý ảo của Apple, Google, Amazon, Microsoft, Samsung và Huawei. Lỗ hổng này có khả năng gây ảnh hưởng đến tất cả các iPhone và Macbook có Siri, mọi điện thoại Galaxy, mọi PC chạy Windows 10, và cả Alexa của Amazon.
Nhóm nghiên cứu đến từ Đại học Chiết Giang đã sử dụng một kỹ thuật gọi là Tấn công Cá heo (DolphinAttack) để chuyển giọng nói thông thường thành các tần số siêu âm mà con người không thể nghe được, nhưng lại có thể được giải mã bởi các microphone và các phần mềm trợ lý kích hoạt bằng âm thanh. Từ đó, họ có thể chiếm quyền điều khiển thiết bị chỉ với một vài từ được phát ra dưới dạng sóng siêu âm mà không ai trong chúng ta có thể biêt được.
Tất nhiên, nhóm nghiên cứu không chỉ kích hoạt thành công các câu lệnh cơ bản như "Hey Siri" hay "Okay Google", họ thậm chí có thể chỉ đạo iPhone gọi đến một số nhất định, hoặc điều khiển iPad bật FaceTime với một số lạ khác. Các thiết bị lớn hơn, như Macbook hay Nexus 7 thì có thể bị điều khiển để mở một website có mã độc. Amazon Echo bị điều khiển với lệnh "mở cửa sau", và thậm chí chiếc Audi Q3 cũng bị điều khiển để đặt một điểm đến mới mà người lái không hề hay biết.
Các nhà thiết kế các chương trình trợ lý ảo dường như đã quá chú trọng vấn đề giao tiếp, giao diện người dùng mà lơ là công tác bảo mật. Họ không nghĩ tới việc máy tính có thể nghe được mọi âm thanh, kể cả những âm thanh mà con người không nghe được, hay đơn giản là không để ý. Người dùng thì chỉ nghĩ đơn giản là thiết bị sẽ làm gì đó khi họ nói ra câu lệnh, còn việc nó nhận lệnh thông qua sóng siêu âm thì quả thật là một cú shock chưa từng có!
Để hack các chương trình trợ lý ảo nêu trên, nhóm nghiên cứu đã sử dụng một chiếc smartphone cùng với bộ phụ kiện gồm loa mini và amply với giá chỉ 3 USD. Phương pháp hack của họ về cơ bản là có thể được thực hiện bởi bất kỳ ai với một ít kiến thức về kỹ thuật và có 3 USD trong túi.
Một số thiết bị chỉ có thể bị hack khi ở gần khoảng vài inch, trong khi các thiết bị đeo tay thông minh như Apple Watch lại có thể bị hack dù ở cách xa hacker đến tận vài feet. Nếu hacker muốn hack iPhone thì chúng chỉ cần trà trộn đi cạnh bạn giữa một đám đông, rút điện thoại ra và ra lệnh bằng sóng siêu âm. Do đó, bạn sẽ không thể nào biết được chuyện gì đang xảy ra với điện thoại trong túi mình, có thể hacker đã bật Safari hay Chrome, tải một trang web đầy malware và âm thầm cài đặt vào máy bạn.
Tại sao hacker có thể thực hiện việc hack này dễ dàng đến vậy?
Được biết, đây là một lỗi liên quan phần cứng lẫn phần mềm. Các microphone và phần mềm đằng sau Siri, Alexa hay Google Home có thể nghe được các tần số siêu âm, các tần số vượt quá 20kHz mà tai người không thể nghe được.
Theo Gadi Amit - nhà sáng lập NewDealDesign và là nhà thiết kế các sản phẩm như Fitbit - chính thiết kế của các loại microphone đang được sử dụng rộng rãi trên các loại smartphone và thiết bị thông minh khác đã khiến chúng trở thành mồi ngon cho phương thức tấn công DolphinAttack. Các linh kiện tạo nên các microphone này thuộc đủ các thể loại, nhưng có điểm chung là đều sử dụng áp suất không khí, do đó chúng không thể cản sóng siêu âm được. Về cơ bản, hầu hết các loại microphone trên thị trường đều hoạt động theo phương thức biến đổi khí xoay vòng - hoặc sóng âm thanh - thành sóng điện tử. Việc cản các loại sóng siêu âm hầu như là không thể.
Vậy là cách duy nhất để giải quyết vấn đề này là sử dụng phần mềm phân loại âm thanh giọng nói con người và âm thanh do máy móc tạo ra. Apple hay Google có thể dễ dàng lập trình cho các ứng dụng trợ lý thông minh của mình chỉ tiếp nhận âm thanh người nói ở tần số 20kHz thông qua một bộ lọc âm thanh điện tử. Nhưng theo những gì Đại học Chiết Giang nghiên cứu được thì chẳng có công ty nào làm việc này.
Tại sao các công ty lớn như Apple, Google, hay Amazon lại để một lỗ hổng lớn như vậy tồn tại? Chúng ta không thể biết được, và các hãng cũng chưa đưa ra bình luận nào, nhưng qua một số phán đoán có thể suy ra được mọi thứ họ "cố ý" để lại trên các ứng dụng trợ lý ảo của mình đều nhằm khiến nó trở nên thân thiện với người dùng hơn.
Thứ nhất, trợ lý ảo cần nghe được sóng siêu âm để giúp nghe giọng nói con người rõ ràng hơn (rõ ràng hơn hẳn so với việc phân tích giọng nói đơn thuần, vì chúng cần những chi tiết nhỏ nhất của âm thanh để có thể làm việc được).
Thứ hai, sóng siêu âm sẽ cần thiết trong trường hợp cần kết nối giữa điện thoại và các loại thiết bị thông minh khác. Ví dụ, Dash Button của Amazon kết nối với điện thoại ở tần số 18kHz, và Chromecast của Google cũng sử dụng sóng siêu âm để kết nối với điện thoại hay máy tính bảng.
Có thể nói, để có trải nghiệm người dùng tốt nhất, các công ty đã hi sinh một phần tính bảo mật. Chuyện này xảy ra "như cơm bữa", như việc khi ta đang duyệt web thì trình duyệt cũng đang tự động thu thập cookies để làm nhiều việc mà ta chẳng biết được. Hay như việc điện thoại tự động backup ảnh và liên lạc lên đám mây. Tất cả đều đánh đổi tính riêng tư, bảo mật người dùng, để đổi lấy sự tiện lợi. Lỗ hổng liên quan trợ lý ảo nêu trên cũng chỉ là một phần của những chuyện "thường ngày ở huyện" này, nhưng nó cho thấy mọi chuyện đã và đang đi quá xa, gióng lên một hồi chuông cảnh báo sẽ có các lỗ hổng an ninh nguy hiểm hơn có thể xuất hiện mà nguyên nhân chính là do thiết kế.
Làm sao để ngăn chặn DolphinAttack?
Hệ thống nhận diện giọng nói thực sự rất khó để bảo mật, và cũng rất khó để thực sự hiểu được hệ thống này hoạt động như thế nào. Hiện chỉ có một cách để ngăn chặn DolphinAttack: đó là tắt tính năng always-on trên Siri hoặc Google Assistant. Điều này sẽ hạn chế tối đa khả năng hacker nói qua sóng siêu âm với thiết bị của bạn (trừ khi chúng cũng nói ngay khi bạn đang nói).
Đối với Amazon Alexa và Google Home, cả hai thiết bị này đều có một nút cứng để tắt âm thanh, và chúng sẽ có ích trong trường hợp này.
Tuy nhiên, đây chỉ là phương thức đối phó tạm thời. Bởi bản chất của trợ lý thông minh là chúng phải luôn túc trực để sẵn sàng nhận lệnh. Vậy thì khi chúng ta tắt chức năng always-on đi, chúng sẽ còn nghĩa lý gì?
Theo Vnreview