Comandos de voz escondidos no YouTube

Um grupo de pesquisadores da Universidade da Califórnia, Berkeley, e da Universidade de Georgetown desenvolveu um método para hackear dispositivos móveis usando comandos de voz ocultos embutidos em vídeos do YouTube.
A fim de invadir o dispositivo móvel, a vítima só tem de ver um vídeo especificamente trabalhado contendo comandos ocultos. A vítima pode ver o vídeo de múltiplas fontes próximas, incluindo um laptop, um computador, uma TV inteligente, um smartphone ou um tablet. Os comandos ocultos são recebidas pelo Google Now (ou Siri), filtrados do ruído e sons externos e executados.
Os pesquisadores publicaram os detalhes da técnica para hackear dispositivos móveis em um estudo intitulado "Hidden Voice Commands".
"Nós exploramos neste artigo como eles podem ser atacados com comandos de voz ocultos, que são incompreensíveis para os ouvintes humanos, mas que são interpretadas como comandos de dispositivos. Nós avaliamos esses ataques sob dois modelos de ameaças diferentes.", afirma a introdução do projeto .
"No modelo de caixa-preta, o atacante usa o sistema de reconhecimento de fala como um oráculo opaco. Mostramos que o adversário pode produzir comandos difíceis de entender, que são eficazes contra os sistemas existentes no modelo de caixa-preta. Sob o modelo de caixa-branca, o atacante tem pleno conhecimento dos comandos internos do sistema de reconhecimento de fala (não são compreensíveis por seres humanos) e usa-o para criar comandos de ataque, que demonstramos através de testes do usuário. Em seguida avaliamos diversas defesas, incluindo notificar o usuário quando um comando de voz é aceito; um protocolo de desafio-resposta verbal; e uma abordagem "machine-learning" que pode detectar nossos ataques com precisão de 99,8%."
Um ataque semelhante já foi elaborado pela agência de inteligência francesa Anssi em outubro de 2015, quando uma equipe de especialistas descobriu que um hacker pode controlar completamente os dispositivos móveis de tão longe quase 4 metros de distância.
Os hackers podem, remotamente, "hackear" um smartphone, transmitindo silenciosamente comandos de rádio para os sistemas de controle de voz implementadas pela Apple e Google: Siri e Google Now. O ataque foi efetivado em dispositivo alvo com os fones de ouvido conectados, nestas condições, o ataque funciona, mesmo sem falar uma palavra.
"A possibilidade de induzir sinais de parasitas no front-end de áudio de dispositivos de voz é capaz poderia levantar impactos críticas de segurança", os dois pesquisadores franceses, José Lopes Esteves e ChaoukiKasmi , explicou em um artigo publicado pelo IEEE .
O truque utilizado:
Um dispositivo móvel, um aparelho iPhone ou Android, que precisam ter fones de ouvido conectados à tomada.
Um transmissor de rádio.
Voltando ao presente, os pesquisadores publicaram um vídeo-PoC do ataque caixa preta:
Os atacantes pode esconder vários tipos de comandos nos vídeos, inclusive instruções para baixar e instalar um código malicioso de um determinado host.
Os pesquisadores também sugerem uma série de contramedidas, incluindo uma notificação cada vez que um comando de voz é recebida pelo celular ou a adoção de um sistema de desafio-resposta verbal.