IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Des chercheurs utilisent des ondes ultrasoniques pour pirater Google Assistant et Siri

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 257
    Points
    66 257
    Par défaut Des chercheurs utilisent des ondes ultrasoniques pour pirater Google Assistant et Siri
    Des chercheurs ont réussi à tromper Google Assistant et Siri et les amener à effectuer diverses actions
    en utilisant des ondes ultrasoniques

    Des chercheurs de l’université de Washington à St Louis ont trouvé le moyen de pirater les assistants vocaux de Google et d’Apple en utilisant des ondes ultrasoniques. L’équipe des universitaires a utilisé avec succès des ondes ultrasoniques guidées pour tromper les assistants vocaux et les amener à effectuer diverses actions. Ces actions consistaient à passer des appels, récupérer des codes d'accès dans des messages texte et régler le volume. Les ondes ultrasoniques ont été transmises à travers une table sur laquelle sont posés les téléphones.

    L'ultrason est une onde mécanique et élastique. Elle peut se propager au travers de supports fluides, solides, gazeux ou liquides. Les assistants vocaux ont la capacité d'écouter une fréquence bien plus large que celle produite par la voix humaine. Ainsi, ils peuvent recevoir les ultrasons et les interpréter comme étant des commandes vocales même si ces derniers sont totalement inaudibles pour l'oreille humaine. Les chercheurs se sont rendu compte que la plupart des smartphones qu’ils ont soumis à l’attaque partageaient tous cette vulnérabilité.

    Pour l’expérience, les chercheurs ont utilisé des outils spécialisés, notamment un logiciel capable de produire les bonnes formes d'onde, un générateur d’ondes ultrasoniques pour émettre le signal, un transducteur piézoélectrique (c’est un dispositif qui transforme un signal électrique en vibrations physiques), et un microphone caché pour écouter la réponse de l'assistant vocal. L'équipe a ensuite effectué deux tests, l'un pour récupérer un code d'accès SMS (texte) et l'autre pour passer un appel frauduleux. Les résultats ont été surprenants.


    D’après le rapport d’étude, le premier test reposait sur la commande commune aux assistants vocaux « lire mes messages » et sur l'utilisation d'une authentification à deux facteurs, dans laquelle un code d'accès est envoyé au téléphone d'un utilisateur, d'une banque par exemple, pour vérifier l'identité de l'utilisateur. Les chercheurs ont d'abord demandé à l'assistant virtuel de baisser le volume au niveau 3. À ce volume, la victime n'a pas remarqué les réponses de son téléphone dans un environnement de bureau avec un niveau de bruit modéré.

    Par la suite, lorsque le message simulé d'une banque est arrivé, le dispositif d'attaque a adressé la commande vocale “lire mes messages” au téléphone. La réponse était audible par le microphone sous la table, mais pas par la victime. Lors du second test, le dispositif d'attaque a envoyé le message “appelez Sam avec le haut-parleur”, et cela a déclenché un appel. Puis, en utilisant le microphone sous la table, l'attaquant a pu mener une conversation avec “Sam”. En tout, les chercheurs ont testé 17 téléphones et l'attaque à l’ultrason a fonctionné sur 15 appareils de quatre fabricants.

    Ces marques sont Google (Pixel 1, Pixel 2, Pixel 3), Motorola (G5, Z4), Samsung (Galaxy S7, Galaxy S9), Xiaomi (Mi 5, Mi 8, Mi 8 Lite) et Apple (iPhone 5/5s/6 Plus/X). Ils ont également noté que l'attaque a fonctionné contre des téléphones avec des étuis en silicone. Quoi qu'il en soit, il est très probable que de nombreux autres téléphones soient touchés par ce piratage. Parmi les deux téléphones qui n’ont pas été atteints par l’attaque, il y a le Huawei Mate 9 et le Samsung Galaxy Note 10 Plus. Ils ont constaté les caches arrière incurvées de ces téléphones les protégeaient.

    En d’autres termes, les caches réduisaient la surface de contact du téléphone avec la table. Pour se protéger contre ce type d’attaque, l’équipe a recommandé d’utiliser des étuis de téléphone plus épais (par exemple en bois), de placer le téléphone sur une nappe et de désactiver l'activation de l'assistant vocal sur l'écran de verrouillage. Elle recommande également de désactiver les résultats personnels de l'écran de verrouillage sur Android, ce qui signifie que vous devez déverrouiller votre appareil avant que Google Assistant puisse communiquer en votre nom et accéder à d'autres informations personnelles.

    Bien que cette attaque nécessite un environnement si spécifique qu'il est peu probable qu'elle soit utilisée dans la nature, elle représente néanmoins une vulnérabilité jusqu'alors inconnue qui affecte presque tous les appareils mobiles, y compris tous les iPhone fonctionnant sous Siri et une pléthore d'appareils Android fonctionnant sous Google Assistant. « Nous voulons sensibiliser contre une telle menace. Je veux que tout le monde dans le public le sache », a déclaré Ning Zhang, professeur adjoint d'informatique et d'ingénierie à la McKelvey School of Engineering.

    « J'ai l'impression que l'on n'accorde pas assez d'importance à la physique de nos systèmes informatiques. Ce sera l'une des clés pour comprendre les attaques qui se propagent entre ces deux mondes », a-t-il ajouté.

    Sources : Université de Washington à St Louis, Rapport de l’étude (PDF)

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    WhatsApp poursuit NSO Group pour avoir prétendument aidé des espions à pirater des téléphones dans le monde entier, ciblant des avocats, des journalistes, des dissidents et autres

    Le prince saoudien serait derrière le piratage du téléphone du patron d'Amazon Jeff Bezos qu'il aurait infiltré par un fichier vidéo malveillant envoyé depuis un compte WhatsApp

    Sécurité : la police traque un présumé terroriste sur WhatsApp jusqu'à ce que son téléphone disparaisse de ses radars après une alerte de Facebook
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Nouveau Candidat au Club
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Mars 2020
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 61
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Mars 2020
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Pas simple à transposer dans la vraie vie.
    La proximité est la 1ère sécurité. La transmission va dépendre de la matière de la table. Pour 9m, il faut une table une table en aluminium. 50cm avec du bois aggloméré.

  3. #3
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut
    Heu… ils ne l'ont pas déjà fait il y a bien de cela au moins 2 ans ?

Discussions similaires

  1. Des chercheurs utilisent HTML5 pour mener des attaques drive-by-download
    Par Michael Guilloux dans le forum Balisage (X)HTML et validation W3C
    Réponses: 10
    Dernier message: 23/07/2015, 12h01
  2. Des chercheurs utilisent nos tweets pour mesurer notre santé mentale
    Par Amine Horseman dans le forum Actualités
    Réponses: 6
    Dernier message: 02/01/2015, 13h48
  3. Des chercheurs utilisent NAO pour communiquer avec des autistes
    Par Stéphane le calme dans le forum Actualités
    Réponses: 3
    Dernier message: 22/03/2013, 15h45
  4. Des chercheurs utilisent des bactéries pour stocker des données
    Par Katleen Erna dans le forum Actualités
    Réponses: 45
    Dernier message: 19/01/2011, 03h37
  5. Réponses: 4
    Dernier message: 18/11/2009, 19h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo