Siri und Google Now über Funk gehackt

Siri und Now, die Sprachassistenten von Apple und Google, lassen sich per Funk hacken. Das haben Forscher der französischen Regierungsbehörde ANSSI demonstriert. Laut Wired benutzen sie einen Funksender, der eine drahtlose Verbindung zu einem an ein iPhone, iPad oder Android-Gerät angeschlossenen Kopfhörer herstellt. Das Kabel des Headsets wird dabei zur Antenne.

Die Forscher der Agence Nationale de la Sécurité des Systèmes d’Information haben offenbar die Sprachassistenten davon überzeugt, dass die über Funk übertragene Sprachkommandos mit dem Mikrofon eines iPhone oder Android-Geräts aufgenommen wurden. Dies sei aus einer Entfernung von bis zu 5 Metern möglich.

“Ohne ein Wort zu sprechen könnte ein Hacker diesen Funk-Angriff benutzen, um Siri oder Google Now anzuweisen, Anrufe zu tätigen oder SMS zu verschicken, die Nummer des Hackers anzurufen, um aus einem Telefon ein Abhörgerät zu machen, den Browser auf eine schädliche Website zu leiten oder Spam- und Phishing-Nachrichten per E-Mail, Facebook oder Twitter zu verschicken”, zitiert AppleInsider aus dem Bericht von Wired.

Allerdings ist der Aufwand, den ein Angreifer für diesen Hack betreiben muss, nicht unerheblich. Die Ausrüstung, die benötigt wird, um aus 5 Metern Entfernung Siri oder Google Now zu manipulieren, muss in einem Auto oder gar einem Kleinlaster transportiert werden. Hardware, die in einen Rucksack passt, hat indes nur eine Reichweite von 2 Metern.

Apples Siri reagiert ansonsten nur auf Sprachbefehle. (Bild: Josh Miller/CNET)

Darüber hinaus muss ein Kopfhörer angeschlossen sein. Geräte müssen zudem so konfiguriert sein, dass sie auch im gesperrten Zustand auf ein Kommando wie “Hey Siri” oder “OK Google” hören. Den bei älteren iPhones benötigten Druck auf den Home-Button zur Aktivierung von Siri können die Forscher dem Bericht zufolge allerdings auch per Funk nachahmen.

Die Forscher haben dem Bericht zufolge Apple und Google über ihre Erkenntnisse informiert. Sie raten beiden Unternehmen, die Kabel ihrer Kopfhörer besser abzuschirmen, was den von ihnen entwickelten Angriff deutlich erschwere. Die Sicherheit lasse sich aber auch durch den Einbau elektromagnetischer Sensoren verbessern. Alternativ könnten beide Anbieter auch personalisierte Kommandos für den Start ihrer Assistenten einführen – die die Angreifer dann zuerst herausfinden müssten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

1 Tag ago

Künstliche Intelligenz erreicht die Cloud

KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.

2 Tagen ago

AI Act: Durchblick im Regulierungsdickicht

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.

2 Tagen ago

Coveo beschleunigt europäisches Wachstum durch Expansion in der DACH-Region

Neue Kunden sind unter anderem SAP, Conforama Schweiz, 11teamsports, Phillip Morris International, Baywa und Thalia.

3 Tagen ago

Britische Behörden setzen auf Oracle Cloud

Oracle schafft einheitliche Plattform für vier Ministerien und über 250.000 Beamte mit der Oracle Applications…

3 Tagen ago

Windows 10: Wer haftet für Datenschutz nach Support-Ende?

Der Grund: Geräte, die mit veralteter Software arbeiten, sind anfällig für Cyberangriffe und Datenlecks.

3 Tagen ago