• Chia sẻ bài viết Trung Quốc tìm ra lỗ hổng trong trợ lý giọng nói có thể hack từ điện thoại đến xe hơi lên Linkhay
  • Giúp ictnews sửa lỗi

Trung Quốc tìm ra lỗ hổng trong trợ lý giọng nói có thể hack từ điện thoại đến xe hơi

ictnews
Hacker có thể kiểm soát trợ lý giọng nói như Apple Siri, Amazon Alexa hay Google Assistant bằng tần số siêu âm mà con người không thể nghe thấy.

 

Các nhà nghiên cứu Trung Quốc vừa khám phá ra lỗ hổng khủng khiếp trong các trợ lý giọng nói từ Apple, Google, Amazon, Microsoft, Samsung và Huawei. Nó ảnh hưởng đến mọi iPhone, MacBook chạy Siri, điện thoại Galaxy, máy tính chạy Windows 10 hay thậm chí là Amazon Alexa.

Sử dụng kỹ thuật có tên Dolphin Attactk, một nhóm đến từ Đại học Zhejiang Trung Quốc đã chuyển các câu lệnh giọng nói thông thường sang tần số siêu âm mà tai người không thể nghe thấy nhưng microphone và phần mềm trong trợ lý ảo lại giải mã được. Quy trình tương đối đơn giản cho phép họ chiếm quyền kiểm soát thiết bị chỉ bằng một vài từ.

Họ không chỉ kích hoạt các câu lệnh đơn giản như “Hey Siri” hay “OK Google” mà còn có khả năng yêu cầu iPhone gọi đến số nào đó hay “bảo” iPad gọi FaceTime. Họ cũng buộc MacBook hay Nexus 7 mở một website độc hại. Chưa hết, họ ra lệnh cho Amazon Echo “mở cửa sau”. Thậm chí, hệ thống điều hướng trên một chiếc Audi Q3 cũng được chuyển hướng sang địa chỉ mới.

Video trình diễn hack trợ lý ảo của nhóm nghiên cứu:

Để hack mỗi trợ lý giọng nói, nhóm nghiên cứu dùng một smartphone kèm theo phụ kiện ngoài giá 3 USD, bao gồm một loa nhỏ. Về lý thuyết, phương pháp của họ có thể được thực hiện bởi bất kỳ ai có chút hiểu biết về kỹ thuật và chút tiền. Trong vài trường hợp, cuộc tấn công chỉ xảy ra trong phạm vi vài chục cm nhưng những thiết bị như Apple Watch có thể bị tấn công trong vòng vài m.

Theo các chuyên gia, lỗ hổng xuất hiện do cả yếu tố phần cứng lẫn phần mềm. Microphone và phần mềm điều khiển trợ lý giọng nói như Siri, Alexa và Google Home có thể thu các âm thanh tần số cao, cụ thể là trên 20kHz, ngoài giới hạn của tai người. Thiết kế như vậy khiến cho chúng khó được an toàn trước loại tấn công này. Điều đó có nghĩa mọi chuyện phụ thuộc vào việc phần mềm giải mã lệnh của con người và lệnh của máy móc, tức là Apple hoặc Google phải ra lệnh để trợ lý ảo của họ không bao giờ nghe lệnh của ai đó nói trên 20KhZ với bộ lọc âm thanh điện tử. Song, theo những gì các nghiên cứu phát hiện, mọi trợ lý giọng nói phổ biến ngày nay đều có thể bị tấn công bằng các câu lệnh trên 20kHz.

Hiện tại, có một cách khá đơn giản để ngăn chặn phần lớn các cuộc tấn công khai thác Dolphin Attack, đó là tắt tính năng luôn lắng nghe (always on) trên trợ lý ảo Siri hay Google Assistant để hacker không thể nói chuyện với thiết bị. Trong khi đó, Amazon Alexa và Google Home đều có nút tắt tiếng. Dù vậy, đây chỉ là biện pháp tự phòng vệ. Nếu cách duy nhất để chúng ta sử dụng trợ lý giọng nói an toàn là bảo đảm chúng không nghe thấy gì, vậy thì chúng ra đời nhằm mục đích gì và phục vụ gì?

Du Lam (Theo Fastcodesign)

Tương tác trực tiếp với ICTnews trên Facebook

Video đang được xem nhiều

  • Chia sẻ bài viết Trung Quốc tìm ra lỗ hổng trong trợ lý giọng nói có thể hack từ điện thoại đến xe hơi lên Linkhay
  • Giúp ictnews sửa lỗi

Bài viết chưa có bình luận nào.

lên đầu trang