.
Acadêmicos nos EUA desenvolveram um ataque apelidado de NUIT, para Near-Ultrasound Inaudible Trojan, que explora vulnerabilidades em microfones de dispositivos inteligentes e assistentes de voz para acessar silenciosamente e remotamente smartphones e dispositivos domésticos.
A equipe de pesquisa – Guenevere Chen, professora associada da Universidade do Texas em San Antonio, seu aluno de doutorado Qi Xia e Shouhuai Xu, professor da Universidade de Colorado Colorado Springs – encontraram a Siri da Apple, o Assistente do Google, a Cortana da Microsoft e Alexa da Amazon são todos vulneráveis a ataques NUIT, embora em diferentes graus.
Em outras palavras, milhões de dispositivos, de telefones e laptops a alto-falantes, luzes, abridores de portas de garagem e fechaduras de portas da frente, podem ser sequestrados remotamente, usando sons quase ultrassônicos cuidadosamente elaborados e forçados a fazer chamadas telefônicas indesejadas e transferências de dinheiro, desabilitar sistemas de alarme ou destrancar portas.
Envolve técnicas do tipo que temos relatado anteriormente sobre ao longo dos anoscomo os leitores podem se lembrar.
Em entrevista com Strong The One este mês, Chen e Xia demonstraram dois ataques NUIT separados: NUIT-1, que emite sons para explorar o alto-falante inteligente da vítima para atacar o microfone e o assistente de voz da mesma vítima no mesmo dispositivo, e NUIT-2, que explora o alto-falante da vítima para atacar o microfone e o assistente de voz da mesma vítima em um dispositivo diferente. Idealmente, para o atacante, esses sons devem ser inaudíveis para humanos.
Ataques silenciosos de ponta a ponta
Os ataques funcionam modulando comandos de voz em sinais quase inaudíveis de ultrassom, para que os humanos não possam ouvi-los, mas o assistente de voz ainda responderá a eles. Esses sinais são incorporados a uma operadora, como um aplicativo ou vídeo do YouTube. Quando um dispositivo vulnerável pega o portador, ele acaba obedecendo aos comandos embutidos ocultos.
Os invasores podem usar engenharia social para induzir a vítima a reproduzir o clipe de som, explicou Xia. “E assim que a vítima reproduz esse clipe, voluntária ou involuntariamente, o invasor pode manipular sua Siri para fazer algo, por exemplo, abrir sua porta”.
“O primeiro desafio foi conseguirmos torná-lo silencioso de ponta a ponta, para que ninguém pudesse ouvi-lo”, disse Chen.
Para ataques NUIT-1, usando Siri, a resposta é sim. Os boffins descobriram que podiam controlar o volume de um iPhone para que uma instrução silenciosa para a Siri gerasse uma resposta inaudível.
Os outros três assistentes de voz – Google, Cortana e Alexa – ainda são suscetíveis aos ataques, mas para o NUIT-1, a técnica não pode silenciar a resposta dos dispositivos, então a vítima pode perceber que as travessuras estão acontecendo.
Também é importante notar que a duração dos comandos maliciosos deve ser inferior a 77 milissegundos – esse é o tempo médio de reação dos quatro assistentes de voz em vários dispositivos.
Uma amostra de um ataque que usa dois comandos de ação e se encaixa na janela de 77 milissegundos primeiro usa a instrução “fale seis por cento”, que reduz o volume de resposta da Siri para seis por cento, tornando-a inaudível para humanos e alcançando visibilidade de ponta a ponta . A segunda instrução – “abrir a porta” – é a carga de ataque que usa a voz da Siri para abrir a porta da vítima, assumindo que está conectada a sistemas de automação residencial acionados pela Siri.
Usando o alto-falante de um dispositivo para atacar o microfone de outro dispositivo
Em um ataque NUIT-2, o invasor explora o alto-falante em um dispositivo para atacar o microfone e o assistente de voz associado de um segundo dispositivo. Esses ataques não são limitados pela janela de 77 milissegundos e, portanto, fornecem ao invasor uma gama mais ampla de comandos de ação possíveis.
Um invasor pode usar esse cenário durante a reunião do Zooms, por exemplo: se um participante ativar o som e seu telefone for colocado próximo ao computador, um invasor poderá usar um sinal de ataque incorporado para atacar o telefone do participante.
(Nota do editor: Chen e Xia disseram que não hackearam o telefone do seu humilde abutre durante nossa entrevista no Zoom.)
Dos 17 dispositivos testados, os ataques NUIT-1 e NUIT-2 foram bem-sucedidos contra o iPhone X, XR e 8 com imperceptibilidade de ponta a ponta. Os ataques NUIT-1 foram bem-sucedidos contra o MacBook Pro 2021 e o MacBook Air 2017, além do Galaxy S8, S9 e A10e da Samsung. O Echo Dot de primeira geração da Amazon também foi vítima de sinais de ataque inaudíveis, mas sobreviveu a um ataque de resposta silenciosa. Os ataques NUIT-2 contra esses mesmos dispositivos foram bem-sucedidos sem nenhum som.
Os dispositivos Dell Inspiron 15 podem ser atacados com sucesso com ambos os métodos, no entanto, com sinais de ataque inaudíveis, mas não com resposta silenciosa.
Os dispositivos restantes – Apple Watch 3, Google Pixel 3, Galaxy Tab S4, LG Think Q V35, Google Home 1, Google Home 1 – não eram vulneráveis ao NUIT-1, mas poderiam ser atacados usando o NUIT-2.
Falha no projeto de hardware
E, finalmente, o iPhone 6 Plus não era vulnerável a nenhum dos ataques, provavelmente porque usa um amplificador de baixo ganho, enquanto os iPhones mais recentes testados usam um amplificador de alto grão.
Os pesquisadores descobriram que alguns dispositivos não são vulneráveis a ataques NUIT-1 porque a distância entre o alto-falante e o microfone do dispositivo é muito grande.
Em parte, isso destaca uma falha de design com smartphones onde o alto-falante e o microfone estão localizados um ao lado do outro, disse Chen. “Este é um problema de design de hardware, não um problema de software”, acrescentou ela.
Também indica como evitar ser vítima de um ataque NUIT: use fones de ouvido em vez de alto-falantes, pois o som dos fones de ouvido é muito baixo e distante para ser transmitido ao microfone e, assim, ativar o assistente de voz. Você também deve prestar atenção ao que seu assistente inteligente está fazendo e considerar possibilitando autenticação por voz, se possível, para proteção contra uso não autorizado.
Além disso, os fabricantes podem desenvolver ferramentas de detecção de NUIT que reconheçam sinais de frequência de quase ultrassom incorporados e rejeitem esses comandos de ação como maliciosos.
Chen, Xia e Xu demonstrarão os ataques NUIT no Simpósio de Segurança USENIX em agosto, e para aqueles que procuram mais detalhes, suas pesquisas também serão publicadas nessa época. ®
.







