Атака отримала назву NUIT (Near-Ultrasound Inaudible Trojan). Вона використовує вразливості голосових помічників і мікрофонів розумних пристроїв для реалізації непомітного віддаленого доступу.

Цікаво "Українська криза" поряд з насиллям та хейтом: Twitter оприлюднив свій алгоритм рекомендацій

Як це працює

Перед NUIT різною мірою вразливі:

  • Siri від Apple.
  • Assistant від Google.
  • Cortana від Microsoft.
  • Amazon Alexa.

Тобто мільйони пристроїв, від телефонів і ноутбуків до колонок і розумних замків, можна контролювати віддалено за допомогою спеціальних сигналів на межі ультразвукових, примушуючи пристрої здійснювати небажані телефонні дзвінки, грошові перекази, вимикати системи сигналізації, відмикати двері тощо.

Такі атаки працюють шляхом перетворення голосових команд на сигнали, що не розрізняються людським вухом, але сприймаються голосовими помічниками. Їх можна вбудувати, наприклад, у додатки або відео на YouTube. Коли вразливий пристрій "почує" їх, він буде змушений підкоритися.

У випадку з Siri дослідникам вдалося керувати гучністю iPhone, щоб той не озвучував відповідь. Google, Cortana й Alexa, які теж піддаються компрометації, не дозволили заглушити голосове реагування на запит, тому жертва може почути й зрозуміти, що відбувається щось дивне.

Що робити

Під час своїх експериментів дослідники протестували 17 пристроїв:

  • З iPhone X, XR та 8 досягли повного успіху.
  • Вразливі MacBook Pro 2021 року і MacBook Air 2017 року, а також Samsung Galaxy S8, S9 і A10e.
  • Echo Dot першого покоління від Amazon теж стала жертвою нечутних сигналів, але не змогла дати нечутну відповідь.
  • Пристрої Dell Inspiron 15 можуть бути успішно атаковані описаними методами, але від них не можна отримати нечутну відповідь.
  • Також вдалося зламати Apple Watch 3, Google Pixel 3, Galaxy Tab S4, LG Think Q V35, Google Home 1.
  • Цікаво, що старий iPhone 6 Plus виявився невразливим. Ймовірно, річ у тім, що в цій версії смартфона використовується менш потужний підсилювач порівняно з новішими моделями iPhone.

Деякі пристрої загалом невразливі для атак типу NUIT, оскільки відстань між динаміком пристрою і мікрофоном у них занадто велика. Щоб не стати жертвою подібної атаки, дослідники рекомендують власникам пристроїв використовувати навушники замість динаміків (звук з навушників занадто тихий і далекий, щоб передаватися на сусідні мікрофони й активувати голосового помічника). Також слід розглянути можливість увімкнення аутентифікації за голосом для захисту від несанкціонованого використання.

Виробники, своєю чергою, можуть розробити засоби виявлення атак, подібних до NUIT, які розпізнаватимуть сигнали з частотою, близькою до ультразвуку, і відхилятимуть такі команди як шкідливі.