Siri und Google Now über Funk gehackt

Siri und Now, die Sprachassistenten von Apple und Google, lassen sich per Funk hacken. Das haben Forscher der französischen Regierungsbehörde ANSSI demonstriert. Laut Wired benutzen sie einen Funksender, der eine drahtlose Verbindung zu einem an ein iPhone, iPad oder Android-Gerät angeschlossenen Kopfhörer herstellt. Das Kabel des Headsets wird dabei zur Antenne.

Die Forscher der Agence Nationale de la Sécurité des Systèmes d’Information haben offenbar die Sprachassistenten davon überzeugt, dass die über Funk übertragene Sprachkommandos mit dem Mikrofon eines iPhone oder Android-Geräts aufgenommen wurden. Dies sei aus einer Entfernung von bis zu 5 Metern möglich.

“Ohne ein Wort zu sprechen könnte ein Hacker diesen Funk-Angriff benutzen, um Siri oder Google Now anzuweisen, Anrufe zu tätigen oder SMS zu verschicken, die Nummer des Hackers anzurufen, um aus einem Telefon ein Abhörgerät zu machen, den Browser auf eine schädliche Website zu leiten oder Spam- und Phishing-Nachrichten per E-Mail, Facebook oder Twitter zu verschicken”, zitiert AppleInsider aus dem Bericht von Wired.

Allerdings ist der Aufwand, den ein Angreifer für diesen Hack betreiben muss, nicht unerheblich. Die Ausrüstung, die benötigt wird, um aus 5 Metern Entfernung Siri oder Google Now zu manipulieren, muss in einem Auto oder gar einem Kleinlaster transportiert werden. Hardware, die in einen Rucksack passt, hat indes nur eine Reichweite von 2 Metern.

Apples Siri reagiert ansonsten nur auf Sprachbefehle. (Bild: Josh Miller/CNET)

Darüber hinaus muss ein Kopfhörer angeschlossen sein. Geräte müssen zudem so konfiguriert sein, dass sie auch im gesperrten Zustand auf ein Kommando wie “Hey Siri” oder “OK Google” hören. Den bei älteren iPhones benötigten Druck auf den Home-Button zur Aktivierung von Siri können die Forscher dem Bericht zufolge allerdings auch per Funk nachahmen.

Die Forscher haben dem Bericht zufolge Apple und Google über ihre Erkenntnisse informiert. Sie raten beiden Unternehmen, die Kabel ihrer Kopfhörer besser abzuschirmen, was den von ihnen entwickelten Angriff deutlich erschwere. Die Sicherheit lasse sich aber auch durch den Einbau elektromagnetischer Sensoren verbessern. Alternativ könnten beide Anbieter auch personalisierte Kommandos für den Start ihrer Assistenten einführen – die die Angreifer dann zuerst herausfinden müssten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

4 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

5 Tagen ago