L'attacco silenzioso che colpisce gli assistenti vocali

Siri, Alexa, Cortana e gli altri obbediscono a comandi che gli esseri umani non possono udire.



[ZEUS News - www.zeusnews.it - 08-09-2017]

dolphin attack

Alcuni ricercatori dell'Università di Zheijiang, in Cina, hanno scoperto una potenzialmente pericolosa debolezza degli assistenti vocali che equipaggiano tutti gli smartphone più recenti.

Gli studiosi si sono infatti resi conto che Alexa e Siri - ma con ogni probabilità anche i concorrenti, come Cortana, Google Assistant e S Voice - possono ricevere comandi impartiti non soltanto a frequenze udibili dall'orecchio umano, ma anche a frequenze che rientrano nella gamma degli ultrasuoni.

I microfoni sono infatti tanto sensibili da catturare anche quei suoni che, a causa delle frequenza elevata, gli esseri umani non odono.

I ricercatori hanno chiamato questa tecnica Dolphin Attack.

Nei loro test, hanno dapprima registrato dei comandi impartiti da esseri umani e li hanno "traslati" nelle frequenze ultrasoniche (oltre i 20 kHz).

Poi li hanno riprodotti tramite uno smartphone equipaggiato con un amplificatore, un trasduttore a ultrasuoni e una batteria, un equipaggiamento acquistato con appena 3 dollari.

Il sistema funziona sugli smartphone ma anche sugli iPad, i dispositivi Amazon Echo, i MacBook e anche in una Audi Q3.

Sondaggio
Hai mai acceduto a una rete Wi-Fi di qualcuno senza il suo permesso?
No, mai.
No, ma lo farei se ne avessi la possibilità.
Sì, ma era una rete Wi-Fi pubblica approntata appositamente.
Sì, ma era una rete Wi-Fi lasciata aperta e quindi ci potevo entrare anche senza le credenziali necessarie.
Sì, una rete Wi-Fi privata di cui ho hackerato la password (o di cui ho conosciuto la password).

Mostra i risultati (2347 voti)
Leggi i commenti (3)

«Tali comandi impercettibili possono essere interpretati correttamente dal sistema di riconoscimento vocale» - spiegano i ricercatori - «su ogni dispositivo sottoposto a test».

Il pericolo di un attacco portato da hacker che impartiscono ai dispositivi bersaglio comandi che il proprietario non è in grado di udire è mitigato dalla portata: la distanza massima alla quale il sistema funziona è di poco oltre il metro e mezzo.

Inoltre, alcuni assistenti emettono un suono quando ricevono un comando: così l'utente può accorgersi che qualcosa sta succedendo.

I ricercatori suggeriscono comunque che i produttori impostino i dispositivi in maniera tale da non accettare i segnali oltre i 20 kHz o cancellare completamente qualsiasi comando impartito a frequenze impercettibili.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (4)

In ogni caso, per una volta, mi sembra che la soluzione non sia difficile, il più è che i produttori abbiano voglia di implementarla... lasciare una backdoor può sempre fare comodo a qualcuno.
9-9-2017 15:29

No, non ci credo. Il microfono non sente oltre i 20kHz e sarei contento se arrivasse a 19kHz E se anche se il trasduttore sentisse oltre la soglia dell'udibiile il filtro passa basso ferma le frequenze più alte di 20kHz E se anche il filtro non ci fosse gli ultrasuoni non verrebbero acquisiti perché la frequenza di campionamento del... Leggi tutto
8-9-2017 21:54

In realtà la curva di risposta dei microfoni si estende anche oltre i 20kHz, solo che oltre tale frequenza la sensibilità diminuisce parecchio, da cui la necessità di trovarsi a breve distanza per far funzionare l'"exploit" in oggetto Leggi tutto
8-9-2017 19:51

Microfoni e altoparlanti vengono progettati per funzionare nella banda delle frequenze udibili, cioe' 20-20mila Hz. Ma solo i dispositivi di alta qualita' (e piu' costosi) funzionano in tutta la banda. Quelli piu' economici, sono costretti a fermarsi prima (es: 40-18mila Hz). Quindi mi sembra molto strano che un microfono, non... Leggi tutto
8-9-2017 17:54

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1425 voti)
Aprile 2026
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Tutti gli Arretrati
Accadde oggi - 11 aprile


web metrics