Forschern der chinesischen Universität Zhejiang ist es gelungen, mittels Ultraschallsignalen die Kontrolle über gängige Sprachassistenten zu übernehmen. Die von ihnen DolphinAttack genannte Methode nutzt Signale im für Menschen nicht wahrnehmbaren Frequenzbereich von 20.000 Hz. Sie funktioniert den Forschern zufolge sowohl bei Siri als auch Google Assistant, Alexa und Cortana, aber auch der Sprachsteuerung eines Autos.
Der Grundgedanke hinter DolphinAttack ist es, das Sprachsignal zunächst im niedrigen Frequenzbereich durch Modulation auf einen Träger zu bringen, dann durch die Luft zu übertragen und es schließlich mit dem auf dem Empfangsgerät verfügbaren Material wieder zu demodulieren.
Insgesamt haben die Forscher 16 Systeme daraufhin untersucht, ob das möglich ist. Sie konnten so bei einem Audi das Navigationssystem manipulieren, auf Amazon Echo Musik abspielen und auf einem iPhone Facetime öffnen.
Außerdem gelang es ihnen, auf Geräten mit einem Browser mit diesem eine beliebige Website aufzurufen. Das wiederum könnte ausgenutzt werden, um eine Site mit weiteren Exploits aufzurufen, die dann andere Schachstellen des jeweiligen Systems ausnutzen und den Angreifern weitaus größere Möglichkeiten bieten.
Allerdings sind für einen erfolgreichen Angriff mit DolphinAttack mehrere Voraussetzungen zu erfüllen, die ihn in der Praxis schwer durchführbar machen. So muss sich der Sender in einem Radius von zwei Metern um das anzugreifende Gerät befinden. Außerdem muss der Sprachassistent entsperrt und die Spracherkennung aktiviert sein.
Außerdem können Hunde und Katzen die Signale wahrnehmen. Deren Verhalten könnte dann Hinweise auf eine derartige Attacke geben. Nichtsdestotrotz sehen die chinesischen Wissenschaftler in ihrer Entdeckung einen Konstruktionsfehler, den es abzustellen gilt. Sie empfehlen in ihrem Forschungsbericht (PDF) den Geräteherstellern daher mittels Änderungen bei Hard- und Software dafür zu sorgen, dass per Ultraschall übertragene Befehle ignoriert werden.
Das wäre auch aus Sicht des Datenschutzes allgemein sinnvoll. Im Mai hatten Forscher der TU Braunschweig gezeigt, dass Android-Apps zunehmend Ultraschall zum User-Tracking verwenden. Das Ultraschall-Tracking stufen sie grundsätzlich als “Bedrohung der Privatsphäre” ein. Es erlaube “unbemerktes Tracking von Standorten, Verhalten und Geräten”.
Werbetreibende könnten unter anderem den Medienkonsum einer Person ermitteln, indem sie geräteübergreifend, beispielsweise von einem Smartphone und einem Fernseher, Ultraschallsignale von Websites sowie Radio- und Fernsehübertragungen aufzeichnen. Sogar einzelne Inhalte, etwa politische Dokumentationen oder FSK-18-Filme, ließen sich auch an unterschiedlichen Standorten einer bestimmten Person zuordnen. Die Forscher gehen sogar davon aus, dass es möglich ist Bitcoin-Zahlungen zurückzuverfolgen oder Nutzer des Anonymisierungsnetzwerks The Onion Router (Tor) zu enttarnen.
[mit Material von Christophe Lagane, ZDNet.de]
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.