MEMS-Sicherheitslücke ermöglicht die Entführung von Sprachassistenten, einschließlich Alexa, Google Home oder Siri

Virtuelle Assistenten wurden geschaffen, um verschiedene Aufgaben auszuführen und unser Leben zu erleichtern. Im Laufe der Jahre haben sie sich stark verändert, und heute haben wir sogar Sprachassistenten wie Alexa und Siri , die mehrere intelligente Geräte steuern und verschiedene Aufgaben ausführen können, nachdem sie verbale Befehle erhalten haben. Viele Benutzer verwenden sie, um Musik zu hören, das Wetter zu überprüfen oder online einzukaufen. Um diese Aufgaben ausführen zu können, muss ein Sprachassistent natürlich Zugriff auf die Konten seiner Benutzer und andere Smart-Home-Geräte haben. Durch die Entführung können Angreifer möglicherweise im Namen des Opfers einkaufen, seine Geräte ein- und ausschalten usw. Leider haben jüngste Erkenntnisse gezeigt, dass Cyberkriminelle möglicherweise nicht einmal bösartige Tools verwenden müssen, um dies zu tun. Anscheinend könnte es einem Hacker möglich sein, einen intelligenten Assistenten mit Hilfe eines Laserpointers, eines Audioverstärkers und einiger anderer Dinge zu übernehmen. Um mehr über diese Entdeckung zu erfahren, laden wir Sie ein, unseren vollständigen Blog-Beitrag zu lesen.

Während sich manche Menschen ihr Leben ohne Smart Homes nicht vorstellen können, vermeiden einige Benutzer, dass zu viele Smart Devices Angst um ihre Sicherheit haben. Ereignisse wie das, bei dem Hacker Besitzer einer Nest-Kamera angriffen oder eine Sicherheitslücke in Amazon Smart Doorbells entdeckten , beweisen nur, dass die Verwendung solcher Geräte immer ein Risiko darstellt. Ein Gerät mit einem Sprachassistenten, das möglicherweise mit allen intelligenten Geräten in Ihrem Haus verbunden ist, ist jedoch möglicherweise noch gefährlicher. Vor einigen Monaten haben Cybersicherheitsspezialisten bewiesen, dass Sprachassistenten von Hackern über bösartige Anwendungen eingesetzt werden können, um ihre Benutzer auszuspionieren . Es sieht so aus, als hätten Forscher einen Angriff auf Sprachassistenten entdeckt, der es Cyberkriminellen ermöglichen könnte, sie zu entführen und viel mehr zu tun, als nur zuzuhören, was Sie sagen.

Wie könnten Hacker intelligente Assistenten übernehmen?

Laut Forschern der University of Electro-Communications und der University of Michigan, die einen Artikel mit dem Titel Light Commands: Laserbasierte Audio-Injektionsangriffe auf sprachgesteuerte Systeme veröffentlicht haben , könnte ein Angreifer das sogenannte MEMS (mikroelektromechanische Systeme) missbrauchen ) Sicherheitslücke bei Hijack-Geräten wie Alexa , Portal , Google Assistant und Siri . Es scheint, dass Mikrofone auf diesen Geräten die erwähnte Schwäche aufweisen können, und sie können ausgenutzt werden, indem Dinge wie ein Laserpointer, ein Audioverstärker, ein Audiokabel und ein Laserstromtreiber verwendet werden. Durch die Kombination dieser Dinge könnte es möglich sein, ein Werkzeug zu erstellen, mit dem ein aufgezeichneter Befehl in einen Sprachassistenten eingefügt werden kann. Mit anderen Worten, Angreifer könnten mit Audioassistenten kommunizieren, indem sie Licht in Ton umwandeln und aufgezeichnete Befehle über das Mikrofon eines Zielgeräts einspeisen.

Was benötigen Hacker, um die laserbasierten Audio-Injection-Angriffe auszuführen?

Glücklicherweise müssten Hacker, um ein Gerät zu entführen und die sogenannten Lichtbefehle zu erteilen, das Gadget sehen, auf das sie zielen, und sich in einer Entfernung von 110 Metern oder weniger befinden. Außerdem sagen Forscher, dass Hacker in einigen Fällen möglicherweise noch näher dran sein müssen, um die MEMS-Sicherheitsanfälligkeit auszunutzen. Es hängt alles vom Zielgerät ab. Was Angreifer tun könnten, wenn sie Ihren Sprachassistenten entführen, hängt möglicherweise davon ab, über welche Art von intelligenten Geräten Sie verfügen und welche Konten mit Ihrem Sprachassistenten verknüpft sind. Wenn Sie beispielsweise Alexa mit Ihrem Amazon- Konto verknüpft haben, damit es Dinge für Sie kaufen kann, kann der Angreifer dies missbrauchen, um Waren für sich selbst zu kaufen. Was noch beängstigender klingen könnte, ist, dass Angreifer PIN-Codes Ihrer intelligenten Schlösser brutal erzwingen oder sogar Ihr Auto starten könnten, wenn es mit Ihrem Lautsprecher verbunden ist.

Wie schützen Sie Ihren Sprachassistenten vor laserbasierten Audio-Injektionsangriffen?

Forscher sagen, dass das Fehlen von Authentifizierungsmechanismen an Mikrofonen es ermöglicht, erfolgreiche laserbasierte Audio-Injektionsangriffe durchzuführen. Natürlich haben die Spezialisten, die dies entdeckt haben, bereits Unternehmen, die sprachgesteuerte Systeme erstellen, über die MEMS-Sicherheitsanfälligkeit informiert. Es kann jedoch einige Zeit dauern, bis sie das Problem vollständig verstanden und einen Weg gefunden haben, ihre Geräte vor den genannten Angriffen zu schützen. Bis dies passiert, müssen Sie möglicherweise verhindern, dass Hacker Ihren Sprachassistenten selbst entführen.

Wie bereits erwähnt, hängt der Erfolg solcher Angriffe nicht davon ab, dass Benutzer dazu gebracht werden, Informationen preiszugeben, die den Zugriff auf Zielgeräte erleichtern oder schädliche Anwendungen löschen, die diese gewähren könnten. Daher sind in diesem speziellen Fall möglicherweise keine üblichen Sicherheitsvorkehrungen hilfreich, z. B. das Aufpassen verdächtiger Anwendungen oder das unachtsame Weitergeben Ihrer vertraulichen Informationen. Stattdessen ist es ratsam, Ihr Gerät von Fensterbänken oder Stellen in Ihrem Haus fernzuhalten, die durch die Fenster sichtbar sein könnten. Wenn Angreifer ihre Laser nicht auf das Mikrofon Ihres Geräts richten können, sollte Ihr Sprachassistent sicher sein.

Insgesamt erinnert uns die Entdeckung laserbasierter Audio-Injection-Angriffe daran, dass ein Smart Home die Dinge zwar komfortabler und unterhaltsamer macht, aber auch gefährlich sein kann. Dies bedeutet jedoch nicht, dass Sie sich aus Sicherheitsgründen von Ihren Smart-Home-Geräten verabschieden müssen. Wir empfehlen stattdessen, dass Sie lernen, wie Sie die Sicherheit Ihres Smart Homes verbessern können . Außerdem sollten Sie immer über die neuesten Cybersicherheitsnachrichten auf dem Laufenden bleiben, damit Sie wissen, wie Sie Ihre Geräte vor den neuesten Bedrohungen schützen können.

February 24, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.