Abo
  • Services:

Sicherheit: Digitale Assistenten lassen sich mit Ultraschall kapern

Forscher haben gezeigt, wie sich digitale Assistenten von Unbefugten missbräuchlich nutzen lassen. Das gelingt mit Sprachbefehlen, die für das menschliche Ohr nicht wahrnehmbar sind. Das Risiko bei Smartphones ist dabei höher als bei smarten Lautsprechern.

Artikel veröffentlicht am ,
Der Echo-Lautsprecher ist angreifbar.
Der Echo-Lautsprecher ist angreifbar. (Bild: Martin Wolf/Golem.de)

Digitale Assistenten können mit einer beliebigen Stimme aufgerufen werden. Diesen Umstand haben sich Forscher der Universität von Princeton zu Nutze gemacht. In einem Versuch haben sie die digitalen Assistenten von Amazon und Google mit Sprachbefehlen im Ultraschallbereich aufgerufen, die für das menschliche Gehör nicht wahrnehmbar sind. Dadurch können die Assistenten aufgerufen werden, ohne dass der Gerätebesitzer das bemerkt.

Stellenmarkt
  1. alanta health group GmbH, Hamburg
  2. Zentiva Pharma GmbH, Berlin

Für den Angriff wurden die Sprachbefehle von einer Computerstimme gesprochen. Die Spachpassagen wurden aber so bearbeitet, dass sie im Ultraschallbereich gesendet wurden. Das Abspielen erfolgte über einen entsprechenden Lautsprecher. Das menschliche Ohr kann diese Frequenzen nicht hören, die Mikrofone in Smartphones und smarten Lautsprechern haben damit hingegen keine Probleme. Die Forscher zeigten in einer Veröffentlichung (PDF-Download), dass bei den Mikrofonen im Ultraschallbereich fast das gleiche Signal wie bei der normalen Nutzung ankommt.

Angriff auf Nexus 5X und Echo-Lautsprecher

Als Angriffsziel dienten ein Nexus 5X, das mit Android 7.1.2 lief, und ein Echo-Lautsprecher mit einer aktuellen Firmware. Das Google-Smartphone nutzt den Google Assistant, während in Amazons smartem Lautsprecher Alexa zum Einsatz kommt. Nach Angaben der Forscher funktionierten die Angriffe auf das Nexus 5X immer, während es beim Echo-Lautsprecher nur bei 40 von 50 Versuchen klappte.

Die geringere Trefferquote beim Echo-Lautsprecher wurde damit erklärt, dass die Mikrofone mit Kunststoff ummantelt seien. Eigentlich nehmen die Echo-Lautsprecher gesprochene Befehle sehr gut auf, und Nutzer müssen nicht unbedingt in Richtung des Lautsprechers reden. Bei den Ultraschallangriffen scheint es anders zu sein.

Echo-Lautsprecher liegt

Denn für die Angriffe wurde der Echo-Lautsprecher hingelegt - so wird kaum einer in der Praxis den Lautsprecher aufstellen. Es ist nicht bekannt, ob die Angriffe noch möglich sind, wenn der Lautsprecher normal hingestellt wird. Es wäre denkbar, dass die Lautsprecher mit dem Ultraschallsignal dann von oben kommen müssten, das würde einen Angriff komplizierter machen.

Die reale Gefahr eines Angriffs ist beim Echo-Lautsprecher ohnehin geringer, denn dann muss sich der Angreifer im Haus oder der Wohnung des Besitzers aufhalten. Außerdem würde der Echo-Besitzer den Angriff bemerken, wenn er sich im gleichen Raum befände: Echo spricht alle Antworten, und der Gerätebesitzer könnte das entsprechend mitbekommen.

Keine akustische Rückmeldung beim Google Assistant

Anders sieht es aus, wenn der Google Assistant auf dem Smartphone läuft. Hält sich der Smartphone-Besitzer etwa in einem Restaurant auf, wäre es denkbar, dass ein Angriff durchgeführt wird, ohne dass es der Gerätebesitzer bemerkt. Da der Google Assistant die Durchführung der Befehle auf dem Smartphone nicht spricht, können Aktionen unbemerkt vom Gerätebesitzer durchgeführt werden. Anders ist es mit Google Home, der wie die Echo-Lautsprecher mit Sprache auf die Befehle reagiert, aber für diesen Versuch nicht verwendet wurde.

Aus Sicherheitsaspekten steht der Google Assistant etwas schlechter da, denn das Signalwort kann vom Anwender nicht verändert werden. Das ist bei Alexa anders, dort hat der Nutzer die Wahl zwischen verschiedenen Signalwörtern. Wer nicht das Standardwort wählt, kann darüber nicht angegriffen werden. Je leistungsfähiger der Lautsprecher ist, der das Ultraschallsignal sendet, desto größer ist das Areal, das für einen Angriff abgedeckt wird.



Anzeige
Spiele-Angebote
  1. (-40%) 11,99€
  2. 4,99€
  3. 4,99€

Fissler 30. Aug 2017

Siehe hier: https://arxiv.org/pdf/1708.07238.pdf Da die ganze Zeit von einem "Amazon...

Bozzy 30. Aug 2017

..muss ja nicht mal in Ultraschall sein.


Folgen Sie uns
       


The Division 2 - Test

The Division 2 ist ein spektakuläres Spiel - und um einiges besser als der Vorgänger.

The Division 2 - Test Video aufrufen
Pie: Google und die verschollenen Android-Zahlen
Pie
Google und die verschollenen Android-Zahlen

Bis Oktober 2018 hat Google jeden Monat Zahlen zur Verbreitung der verschiedenen Android-Versionen veröffentlicht. Daran ließ sich unter anderem ablesen, wie schnell sich eine neue Version am Markt durchsetzt. Seit gut einem halben Jahr schweigt Google aber - was ist da los?
Von Tobias Költzsch

  1. Google Neue Android-Q-Beta bringt App-Blasen
  2. Security Patch Google beseitigt im April Qualcomm-Sicherheitslücken
  3. Android 10 Google veröffentlicht erste Betaversion von Android Q

Audiogesteuerte Aktuatoren: Razers Vibrationen kommen aus Berlin
Audiogesteuerte Aktuatoren
Razers Vibrationen kommen aus Berlin

Hinter Razers vibrierenden Kopfhörern, Mäusen und Stühlen steckt eine Firma aus Berlin: Lofelt produziert die Aktuatoren, die durch Audiosignale zur Vibration gebracht werden. Die Technik dahinter lässt sich auch auf andere Bereiche anwenden, wie wir uns anschauen konnten.
Von Tobias Költzsch

  1. Onlineshop Razer schließt belohnungsbasierten Game Store
  2. Raptor 27 Razer stellt seinen ersten Gaming-Monitor vor
  3. Turret Razer stellt offizielle Tastatur und Maus für Xbox One vor

Verschlüsselung: Ärger für die PGP-Keyserver
Verschlüsselung
Ärger für die PGP-Keyserver

Die Schlüsselserver für PGP sind so ausgelegt, dass sie fast alles ungeprüft akzeptieren. Das führt zu zahlreichen Problemen, zuletzt wurden die Keyserver aufgrund von Angriffen mit vergifteten Schlüsseln immer unzuverlässiger.
Ein Bericht von Hanno Böck

  1. OpenPGP/GnuPG Signaturen fälschen mit HTML und Bildern
  2. GPG-Entwickler Sequoia-Projekt baut OpenPGP in Rust

    •  /