Forschern der chinesischen Universität Zhejiang ist es gelungen, mittels Ultraschallsignalen die Kontrolle über gängige Sprachassistenten zu übernehmen. Die von ihnen DolphinAttack genannte Methode nutzt Signale im für Menschen nicht wahrnehmbaren Frequenzbereich von 20.000 Hz. Sie funktioniert den Forschern zufolge sowohl bei Siri als auch Google Assistant, Alexa und Cortana, aber auch der Sprachsteuerung eines Autos.
Der Grundgedanke hinter DolphinAttack ist es, das Sprachsignal zunächst im niedrigen Frequenzbereich durch Modulation auf einen Träger zu bringen, dann durch die Luft zu übertragen und es schließlich mit dem auf dem Empfangsgerät verfügbaren Material wieder zu demodulieren.
Insgesamt haben die Forscher 16 Systeme daraufhin untersucht, ob das möglich ist. Sie konnten so bei einem Audi das Navigationssystem manipulieren, auf Amazon Echo Musik abspielen und auf einem iPhone Facetime öffnen.
Außerdem gelang es ihnen, auf Geräten mit einem Browser mit diesem eine beliebige Website aufzurufen. Das wiederum könnte ausgenutzt werden, um eine Site mit weiteren Exploits aufzurufen, die dann andere Schachstellen des jeweiligen Systems ausnutzen und den Angreifern weitaus größere Möglichkeiten bieten.
Allerdings sind für einen erfolgreichen Angriff mit DolphinAttack mehrere Voraussetzungen zu erfüllen, die ihn in der Praxis schwer durchführbar machen. So muss sich der Sender in einem Radius von zwei Metern um das anzugreifende Gerät befinden. Außerdem muss der Sprachassistent entsperrt und die Spracherkennung aktiviert sein.
Außerdem können Hunde und Katzen die Signale wahrnehmen. Deren Verhalten könnte dann Hinweise auf eine derartige Attacke geben. Nichtsdestotrotz sehen die chinesischen Wissenschaftler in ihrer Entdeckung einen Konstruktionsfehler, den es abzustellen gilt. Sie empfehlen in ihrem Forschungsbericht (PDF) den Geräteherstellern daher mittels Änderungen bei Hard- und Software dafür zu sorgen, dass per Ultraschall übertragene Befehle ignoriert werden.
Das wäre auch aus Sicht des Datenschutzes allgemein sinnvoll. Im Mai hatten Forscher der TU Braunschweig gezeigt, dass Android-Apps zunehmend Ultraschall zum User-Tracking verwenden. Das Ultraschall-Tracking stufen sie grundsätzlich als “Bedrohung der Privatsphäre” ein. Es erlaube “unbemerktes Tracking von Standorten, Verhalten und Geräten”.
Werbetreibende könnten unter anderem den Medienkonsum einer Person ermitteln, indem sie geräteübergreifend, beispielsweise von einem Smartphone und einem Fernseher, Ultraschallsignale von Websites sowie Radio- und Fernsehübertragungen aufzeichnen. Sogar einzelne Inhalte, etwa politische Dokumentationen oder FSK-18-Filme, ließen sich auch an unterschiedlichen Standorten einer bestimmten Person zuordnen. Die Forscher gehen sogar davon aus, dass es möglich ist Bitcoin-Zahlungen zurückzuverfolgen oder Nutzer des Anonymisierungsnetzwerks The Onion Router (Tor) zu enttarnen.
[mit Material von Christophe Lagane, ZDNet.de]
Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…
Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…
Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.
Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…
KPMG-Studie: 97 Prozent der Cloud-nutzenden Unternehmen verwenden KI-Dienste von Cloud-Anbietern.
Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Beide Angebote sind kostenlos.