Assistentes de voz e dispositivos inteligentes têm uma vulnerabilidade conhecida contra ataques ultrassônicos. Os pesquisadores desenvolveram duas novas explorações ultrassônicas que podem colocar milhões de dispositivos em risco. Comandos inéditos podem ser enviados durante a teleconferência ou pessoalmente.
Leia também: Amazon adiciona funcionalidade de tradução em tempo real ao Alexa
Ataques ultrassônicos à assistentes de voz
Pesquisadores da Universidade do Texas, San Antonio, e da Universidade do Colorado desenvolveram novos ataques de ultrassom apelidados de NUIT, ou Near-Ultrasound Inaudible Trojan, que podem explorar vulnerabilidades em dispositivos IoT equipados com microfone e assistentes de voz, como Apple Siri, Google Assistant e Microsoft Cortana.
Os ataques são inaudíveis para humanos, mas podem efetivamente transformar dispositivos inteligentes em aparelhos potencialmente maliciosos.
Os pesquisadores planejam revelar os novos ataques publicamente durante o 32º Simpósio de Segurança USENIX, de 9 a 11 de agosto, em Anaheim, Califórnia. A equipe de pesquisa forneceu uma demonstração prévia ao The Register, mostrando dois ataques separados – NUIT-1 e NUIT-2.
O primeiro envia sinais de quase ultrassom para um alto-falante inteligente para comprometer o microfone e o assistente de voz no mesmo dispositivo. O segundo explora o alto-falante da vítima para atacar o microfone e o assistente de voz em um dispositivo diferente.
Os ataques NUIT funcionam modulando comandos de voz em sinais quase ultrassônicos, que o ouvido humano não pode detectar, mas os assistentes de voz podem. As instruções moduladas no NUIT-1 são extremamente rápidas, durando menos de 77 milissegundos. Esse período é o tempo médio de reação dos quatro assistentes de voz instalados nos diversos aparelhos testados por pesquisadores norte-americanos.
![](https://static.techspot.com/images2/news/bigimage/2023/04/2023-04-05-image-21.jpg)
Os pesquisadores testaram o NUIT-1 como um ataque “silencioso de ponta a ponta”. A Siri revelou-se totalmente vulnerável ao NUIT-1. Os pesquisadores conseguiram controlar o volume de um iPhone com uma instrução silenciosa abaixo de 77 ms (“fale seis por cento”) para diminuir o volume do smartphone para 6%. Uma segunda instrução silenciosa (“abra a porta”) permitiu que eles usassem a Siri para abrir a porta da frente da vítima por meio do aplicativo Home da Apple.
O ataque NUIT-2 envia sinais ultrassônicos incorporados por meio de uma teleconferência como uma reunião do Zoom. Esse vetor permite que os hackers explorem remotamente um telefone próximo. Os ataques NUIT-2 não têm a janela de tempo de 77 ms, permitindo que os pesquisadores tentem comandos mais complexos.
Os pesquisadores testaram ambos os ataques contra 17 dispositivos diferentes, incluindo vários modelos de iPhone, um MacBook Pro 2021, um MacBook Air 2017, um sistema Dell Inspiron 15, telefones e tablets Samsung Galaxy, Amazon Echo Dot de primeira geração, Apple Watch 3, Google Pixel 3, Página inicial do Google e muito mais.
Eles alcançaram diferentes níveis de sucesso com respostas silenciosas e audíveis dos dispositivos comprometidos.
O iPhone 6 Plus foi o único dispositivo que se mostrou invulnerável ao NUIT-1 e ao NUIT-2. Os pesquisadores explicaram que isso ocorreu porque o dispositivo de 2014 provavelmente usa um amplificador de baixo ganho, enquanto os iPhones mais novos usam alto ganho.
Outra questão relevante descoberta pela equipe é que o exploit NUIT-1 só funciona se a distância entre o alto-falante e o microfone do dispositivo não for muito grande.
Os pesquisadores disseram que os usuários devem evitar a compra de dispositivos projetados com alto-falante e microfone próximos para evitar serem vítimas de ataques NUIT-1 ou NUIT-2.
O uso de fones de ouvido atenua efetivamente as explorações, pois os sinais sonoros são muito baixos para serem registrados no microfone. Habilitar a autenticação de voz em dispositivos de assistente pessoal (quando possível) limitará o uso não autorizado.
Além disso, os fabricantes de dispositivos poderiam acabar com toda a categoria de ataques de ultrassom desenvolvendo novas ferramentas para reconhecer (e rejeitar) comandos inaudíveis embutidos em frequências quase ultrassônicas.