En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : SurfingAttack : le contrôle des appareils d’assistant vocal grâce aux ondes ultrasonores
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > SurfingAttack : le contrôle des appareils d’assistant vocal grâce aux ondes ultrasonores
Cybersécurité

SurfingAttack : le contrôle des appareils d’assistant vocal grâce aux ondes ultrasonores

Altair D.
De Altair D. 4 mars 2020
Partager
7 min de lecture
piratage assistance vocale avec des ondes ultrasonics
Partager

Les chercheurs ont découvert un nouveau moyen de cibler les dispositifs à commande vocale, en propageant des ondes ultrasonores à travers des matériaux solides afin d’interagir avec eux, et de les compromettre en utilisant des commandes vocales inaudibles, tout ceci à l’insu des victimes.

Caractéristiques du SurfingAttack

Appelée « SurfingAttack », l’attaque tire parti des propriétés uniques de la transmission acoustique dans les matériaux solides — comme les tables — pour « permettre de multiples rondes d’interactions entre l’appareil à commande vocale et l’attaquant sur une plus longue distance et sans avoir besoin d’être en ligne de mire. »

Ce faisant, il est possible pour un attaquant d’interagir avec les appareils à l’aide des assistants vocaux, de détourner les codes d’authentification SMS à deux facteurs, et même de placer des appels frauduleux. Les chercheurs décrivent dans le document, qu’il est également possible de contrôler l’appareil de la victime discrètement.

L’éude a été publiée par un groupe de chercheurs de l’Université de l’État du Michigan, de l’Université de Washington à St. Louis, de l’Académie chinoise des sciences et de l’Université du Nebraska-Lincoin.

Les résultats ont été présentés lors du Network Distributed System Security Symposium (NDSS) le 24 février dernier à San Diego.

Fonctionnement du SurfingAttack

Les microphones MEMS, la norme dans la plupart des appareils contrôlés par assistant vocal, contiennent une petite plaque intégrée appelée diaphragme. Lorsque ce dernier reçoit des ondes sonores ou lumineuses, il les traduit en signal électrique, signal qui est ensuite décodé dans les commandes elles-mêmes.

Cette nouvelle attaque exploite la nature non linéaire des circuits de microphone MEMS pour transmettre des signaux ultrasonores malveillants — des ondes sonores haute fréquence inaudibles pour l’oreille humaine — à l’aide d’un transducteur piézoélectrique (d’une valeur de 5 $) collé à une surface de table, par exemple. De plus, les attaques peuvent être exécutées jusqu’à 9 mètres de l’appareil cible.

Pour cacher l’attaque à la victime, les chercheurs ont ensuite émis une onde ultrasonore guidée pour ajuster le volume de l’appareil suffisamment bas afin de rendre les réponses vocales imperceptibles, tout en étant en mesure d’enregistrer les réponses vocales de l’assistant via un dispositif d’écoute caché plus près de l’appareil de la victime sous la table.

Une fois configuré, un interphone peut non seulement activer les assistants vocaux, par exemple avec les commandes « OK Google » ou « Hey Siri », mais aussi générer des commandes d’action comme « lire mes messages » ou « appeler Sam avec haut-parleur » en utilisant le système de Text-To-speech (TTS) — tous transmis sous forme de signaux d’ondes guidés par ultrasons. Ces signaux peuvent ensuite se propager pour contrôler les dispositifs.

Quels sont les appareils les plus vulnérables ?

SurfingAttack a été testé sur une grande variété d’appareils qui utilisent des assistants vocaux, tels que Google Pixel, Apple iPhone, Samsung Galaxy S9 et Xiaomi Mi 8, et chacun d’entre eux a été détecté vulnérable aux attaques d’ondes ultrasonores. On a également constaté que l’attaque fonctionnait malgré l’utilisation de différentes surfaces de table (par exemple, métal, verre, bois) et de différentes configurations de téléphone.

Cependant l’expérience a échoué sur deux appareils, le Huawei Mate 9 et le Samsung Galaxy Note 10+, même si ce dernier devient vulnérable lors de l’installation de Lineageos. Il a été observé que les sons enregistrés des commandes échographiques du Galaxy Note 10+ étaient très faibles, les chercheurs ont attribué l’échec « aux structures et matériaux du corps du téléphone. »

Un point positif est que les assistants vocaux d’Amazon et de Google, respectivement Amazon Echo et Google Home, ne sont pas vulnérables à cette attaque.

Des attaques vocales à la hausse

Bien qu’il n’y ait, jusqu’à présent, aucune indication sur le fait que l’attaque ait été exploitée, ce n’est pas la première fois que ce genre d’attaques par injection est découvert.

En effet, la recherche s’appuie sur une série d’études récentes — Backdoor, Lipread et Dolphinattack — qui démontrent la possibilité d’exploiter la non linéarité des microphones pour transmettre des commandes inaudibles au système via des signaux ultrasonores.

De plus, une étude menée par des chercheurs de l’Université des communications électroniques de Tokyo et de l’Université du Michigan, a révélé une série d’attaques — appelées Light Commands — qui utilisent des lasers pour injecter des commandes inaudibles dans les téléphones intelligents et les haut-parleurs, et les poussent subrepticement à ouvrir des portes, à faire des achats sur des sites e-commerce ou même à démarrer des véhicules.

Alors que cette attaque exige que le faisceau laser soit en ligne de mire directe avec le dispositif cible en question, les capacités de propagation du SurfingAttack éliminent ce besoin, permettant ainsi à un attaquant potentiel d’interagir à distance avec un dispositif et d’exécuter des commandes non autorisées pour accéder à des informations sensibles à l’insu de la victime.

En résumé, ces dernières recherches présentent un nouveau vecteur d’attaque qui impose aux fabricants de dispositifs d’ériger de nouvelles défenses de sécurité. Protéger les dispositifs contre les attaques vocales est d’autant plus important quand on connaît la tendance que représente la maison connectée.
En effet, l’assistance vocale tend à devenir une condition sine qua non de la maison intelligente fonctionnant avec la domotique.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

TAG : assistant vocale, attaque onde ultrasonore, ondes ultrasoniques, ondes ultrasonores, surfingattack
Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent Let’s Encrypt va révoquer 3 millions de certificats TLS à cause d’un bug
Article suivant Faille trouvée sur les systèmes linux Une faille met en danger la plupart des systèmes Linux
Laisser un avis

Laisser un avis Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?