Akıllı telefon ses asistanlarına güvenen herkes için huzursuz edici bir haber var. Araştırmacılar, cihaza fiziksel olarak dokunmadan telefon görüşmeleri yapmak, fotoğraf çekmek ve hatta kısa mesajları okumak için bunların nasıl gizlice etkinleştirilebileceğini gösterdiler.
Sesli asistanlar belli bir tetikleyici ifadenin arkasından (örneğin “Hey Siri”) sahibinin sesini algılamak üzere çalışırlar. Sonuçta bunlar ses dalgalarıdır.
Duyulamayacak ultrasonik ses dalgaları kullanılarak ve uzaktan kumanda ile yapılan “SurfingAttack[1]” adı verilen saldırı ABD-Çin üniversite ekibi tarafından tespit edildi. Araştırmacılar yöntemi Apple, Google, Samsung, Motorola, Xiaomi ve Huawei’den 17 farklı akıllı telefon modelinde test edildi ve SurfingAttack’ı 15’ine karşı çalıştı[12].
Araştırmacılar, sesli asistanları etkinleştirebiliyor, cihazların kilidini açmalarını, tekrarlanan selfie çekmelerini, kendi istedikleri aramalar yapmasını ve hatta telefonun SMS doğrulama kodları da dahil olmak üzere bir kullanıcının metin mesajlarını okumasını emretti ve başardı.
Yanıtlar, cihazın sesi kısılarak, gizli bir mikrofon üzerinden kaydedildi, böylece bu iletişim, ofiste yakında olacak bir kullanıcı tarafından duyulmuyor.
Sahibinin Sesi Dışında Neden Komut Alıyor?
Daha önceleri başka araştırmacılar, cihazı görmek ve yakın olmak şartıyla asistanların kulağın duyamayacağı ultrasonik ses dalgaları ile hacklenebileceği bulunmuştu. “SurfingAttack”ın farkı, telefonun üzerinde olduğu cam ya da ahşap masadaki akıllı telefonun alt tarafına bağlı dairesel bir piezoelektrik disk kullanılarak saldırı yapılabilmesi. Mesafe sadece 43 cm olmasına rağmen, diski bir yüzeyin altında saklamak, önceki tekniklerden daha makul, gizlenmesi daha kolay bir saldırı yöntemini gösteriyor.
Yukarıdaki videoda açıklandığı gibi, uzak bir dizüstü bilgisayar daha sonra Wi-Fi veya Bluetooth kullanılarak diske iletilen simüle edilmiş ses komutları üretmek için metin-konuşma (TTS) Modülünü kullanılıyor ve sesli komutlar üretiliyor.
Teorik olarak, ses asistanları sadece sahibinin sesine cevap vermelidir, ancak bunlar şimdi bu testte olduğu gibi Lyrebird gibi makine öğrenme yazılımı kullanılarak klonlanabiliyor.
SurfingAttack’ın, Huawei’nin Mate 9 ve Samsung’un Galaxy Note 10 konusunda başarısız olmuş. Bunun nedenini uzmanlar “yapıldıkları malzemeler ultrasonik dalgaları emiyor” şeklinde yorumladılar.
Sesli asistanları hacklemek, şimdilik laboratuvar etkinliği olmaya devam ediyor. Bilinen gerçek bir saldırı yok. Ama akıllı telefon üreticilerin bu sorunlara karşı önlem geliştirilmesi şart.
[1] SurfingAttack: Interactive Hidden Attack on Voice Assistants Using Ultrasonic Guided Waves
[2] SurfingAttack: Interactive Hidden Attack on Voice Assistants Using Ultrasonic Guided Wave