پژوهشگران بتازگی دریافتهاند که امکان نفوذ به دستیارهای هوشمند صوتی سرویسهای سیری اپل و آلکسای آمازون از طریق ارسال امواج فراصوتی وجود دارد.
وقتی سخن از هک به میان می آید، همه تصور میکنند که اشتباهی از سوی کاربران رخ داده است اما این بار یک تیم امنیتی چینی بتازگی اعلام کرده که امکان نفوذ به سرویس های دستیار صوتی هوشمند سیری اپل و آلکسای آمازون با استفاده از دستورات فراصوت وجود دارد.
همانطور که می دانیم امواج و فرکانس های فراصوتی توسط گوش انسان قابل شنیدن نیست اما دستگاههای گیرنده دیگر نظیر میکروفون گوشی های هوشمند می تواند براحتی فرکانس فراصوت را دریافت کند.
یک تیم تحقیقاتی در دانشگاه ژیجیانگ چین دریافتند که با استفاده از این روش می توانند به بسیاری از دستیارهای صوتی سیستم عامل ها و شرکت های مختلف نظیر سیری اپل، بیکسبی سامسونگ، آلکسای آمازون و کورتانای ویندوز ۱۰ نفوذ کرده و به آنها دستور دهند. بعنوان مثال ، آنها دستورات صوتی خود را به امواج فراصوتی تبدیل و به این سرویس ها ارسال کردند تا با یک شماره تماس بگیرد یا به یک مک بوک دستور دهد تا به یک وبسایت آلوده ورود پیدا کند. لازم به ذکر است که با این روش حتی امکان باز کردن قفلهای هوشمند خانگی متصل به این دستیارهای صوتی وجود دارد.
بر اساس گزارش دیگری در وبسایت نیو ساینتیست، متخصصان در این تکنیک که منسوب به حمله دلفینی است، صدای انسان را به فرکانس های فراصوتی تبدیل می کنند ، سپس این صدا توسط یک گوشی هوشمند که به یک آمپلی فایر ( فرستنده فراصوت ) مجهز شده است، پخش می شود و دستور صوتی مورد نظر را به سرویس های مذکور ارسال می کند.
البته مشکل اینجاست که هکرها می توانند تنها به دستگاهی نفوذ پیدا کنند که در نزدیکی آنهاست.
تاویش وایدیا – استاد دانشگاه جورج تاون در واشنگتن آمریکا – بر این باور است که همه دستگاهها و گوشی های همراه به این سادگی ها هم هک نمی شوند چرا که این نرم افزارها و سرویس های دستیار صوتی قابلیت تشخیص صدای گوینده را دارند که تا حدی می تواند مانع نفوذ اشخاص دیگر شود و عوامل بسیار دیگری هم وجود دارد تا در فضای کنترل شده این دستیارهای صوتی امکان نفوذ افراد دیگر را بدهد.
البته همه متخصصان با وایدیا هم عقیده نیستند چراکه بسیاری از آنها می گویند که از این روش ، می توان تقریبا بر روی همه دستیارهای صوتی نظیر سیری، گوگل اسیستنت، سامسونگ اس وویس و آلکسا و در دستگاههایی مثل گوشیهای هوشمند، آیپدها، مکبوکها، آمازون اکو و حتی آئودی Q۳ استفاده کرد.
بدین ترتیب کافی است که دستورات مورد نظر پخش شوند و حتی در صورتی که هکر به دستگاه مذکور دسترسی نداشته و دارندهی دستگاه نیز اقدامات لازم امنیتی را در نظر گرفته باشد، این روش براحتی کارساز خواهد شد.
در اینجا باید گفت که در حال حاضر این روش تنها روی دستگاه هایی عمل می کند که در فاصله حدودی ۱.۵ متر تا ۱.۸ متری از فرستندهی صدای فراصوت قرار گرفته باشند، و این امر بعنوان یک محدودیت در اجرای روش یاد شده بشمار می رود مگر آنکه محققان بتوانند قدرت امواج را بیافزایند.
اگرچه این روش کارامدی برای نفوذ به دستگاهای هوشمند است اما همانطور که گفته شد، اطلاعات کاربران تنها در شرایطی تهدید می شود که دستیار صوتی خود را در حالت فعال قرار داده باشند و همچنین به هشدارهای دستیار صوتی دستگاه خود بی توجه باشند. چیزی که احتمال نفوذ و سرقت اطلاعات کاربران را بالا می برد، قرار گرفتن در مکان های عمومی در حال باز بودن قفل گوشی است که این امر می تواند براحتی پیش گیری شود .
پیامی که این دسته از پژوهشگران داشتند این بود که تولیدکنندگان این سرویس های هوشمند صوتی می توانند بسادگی با برنامه نویسی های بعدی جلوی این مشکل را بگیرند تا دستورات صوتی حامل فرکانس های فراصوت توسط آنها شناسایی نشوند.
در حال حاضر محققان به شرکت های تولیدکننده این دستگاهها پیشنهاد داده اند با اعمال اصلاحات روی میکروفونهای خود، مانع ثبت سیگنالهای فراصوتی و در نتیجه نفوذ به این دستگاهها شوند.