黑客發(fā)現(xiàn)通過(guò)Siri和Google Now攻擊手機(jī)的新方法
發(fā)表日期:2015.10.15 訪問(wèn)人數(shù):678
Kasmi和Esteves通過(guò)無(wú)線電波入侵手機(jī)語(yǔ)音命令的實(shí)驗(yàn)裝置。
據(jù)外媒報(bào)道,法國(guó)信息安全機(jī)構(gòu)ANSSI發(fā)現(xiàn)了一種可以不被智能機(jī)使用者所注意到,即可向Siri和Google Now發(fā)送無(wú)線電指令的方法。
被欺騙的虛擬助手將會(huì)開始執(zhí)行一些任務(wù),比如打開一個(gè)引向部署惡意軟件的網(wǎng)頁(yè)、向吸費(fèi)號(hào)碼發(fā)短信或打電話、通過(guò)Facebook/Twitter/電子郵件發(fā)表垃圾消息或釣魚郵件。
除非盯著屏幕,不然iPhone和Android用戶很難注意到自己被攻擊了。事后注意到蛛絲馬跡的可能性不是很高,除非你突然意識(shí)到自己的賬單費(fèi)用突然大幅增長(zhǎng)。
這種方法在酒吧等人群密集的地方殺傷力更大,因?yàn)榇藭r(shí)手機(jī)通常會(huì)被放在錢包或口袋里。
研究員Jos Lopes Esteves和Chaouki Kasmi在IEEE上發(fā)表的一篇文章中寫到:“可被音頻誘導(dǎo)信號(hào)聲控喚起的前沿設(shè)備,其安全將受到嚴(yán)重的影響”。
ANSSI研究組主管Vincent Strubel亦指出:“此事幾乎沒有限制,你能通過(guò)語(yǔ)音接口做到的遠(yuǎn)程,電磁信號(hào)也可以細(xì)心地做到”。
舉例來(lái)說(shuō),當(dāng)你的將帶麥克風(fēng)的耳機(jī)插入iPhone或Android設(shè)備之后,攻擊者可將耳機(jī)當(dāng)做是一個(gè)ad-hoc天線,以便將電磁波轉(zhuǎn)換成欺騙操縱Siri或Google Now的語(yǔ)音指令。
攻擊設(shè)備可由開源的GNU Radio、USRP軟電臺(tái)、放大器、以及一根天線所組成,它可輕松塞入一只雙肩背包,有效覆蓋半徑約6.5英尺(2米)。
如果是裝在廂式貨車?yán)锏囊桓筇炀€,甚至可以將覆蓋半徑增加到16英尺(4米)。當(dāng)然,如果你禁用了Siri或Google Now,那么這個(gè)方法就不管用了。