Abo
  • IT-Karriere:

Sicherheit: Digitale Assistenten lassen sich mit Ultraschall kapern

Forscher haben gezeigt, wie sich digitale Assistenten von Unbefugten missbräuchlich nutzen lassen. Das gelingt mit Sprachbefehlen, die für das menschliche Ohr nicht wahrnehmbar sind. Das Risiko bei Smartphones ist dabei höher als bei smarten Lautsprechern.

Artikel veröffentlicht am ,
Der Echo-Lautsprecher ist angreifbar.
Der Echo-Lautsprecher ist angreifbar. (Bild: Martin Wolf/Golem.de)

Digitale Assistenten können mit einer beliebigen Stimme aufgerufen werden. Diesen Umstand haben sich Forscher der Universität von Princeton zu Nutze gemacht. In einem Versuch haben sie die digitalen Assistenten von Amazon und Google mit Sprachbefehlen im Ultraschallbereich aufgerufen, die für das menschliche Gehör nicht wahrnehmbar sind. Dadurch können die Assistenten aufgerufen werden, ohne dass der Gerätebesitzer das bemerkt.

Stellenmarkt
  1. MVZ Labor Ludwigsburg GbR, Ludwigsburg
  2. Bundesnachrichtendienst, Berlin

Für den Angriff wurden die Sprachbefehle von einer Computerstimme gesprochen. Die Spachpassagen wurden aber so bearbeitet, dass sie im Ultraschallbereich gesendet wurden. Das Abspielen erfolgte über einen entsprechenden Lautsprecher. Das menschliche Ohr kann diese Frequenzen nicht hören, die Mikrofone in Smartphones und smarten Lautsprechern haben damit hingegen keine Probleme. Die Forscher zeigten in einer Veröffentlichung (PDF-Download), dass bei den Mikrofonen im Ultraschallbereich fast das gleiche Signal wie bei der normalen Nutzung ankommt.

Angriff auf Nexus 5X und Echo-Lautsprecher

Als Angriffsziel dienten ein Nexus 5X, das mit Android 7.1.2 lief, und ein Echo-Lautsprecher mit einer aktuellen Firmware. Das Google-Smartphone nutzt den Google Assistant, während in Amazons smartem Lautsprecher Alexa zum Einsatz kommt. Nach Angaben der Forscher funktionierten die Angriffe auf das Nexus 5X immer, während es beim Echo-Lautsprecher nur bei 40 von 50 Versuchen klappte.

Die geringere Trefferquote beim Echo-Lautsprecher wurde damit erklärt, dass die Mikrofone mit Kunststoff ummantelt seien. Eigentlich nehmen die Echo-Lautsprecher gesprochene Befehle sehr gut auf, und Nutzer müssen nicht unbedingt in Richtung des Lautsprechers reden. Bei den Ultraschallangriffen scheint es anders zu sein.

Echo-Lautsprecher liegt

Denn für die Angriffe wurde der Echo-Lautsprecher hingelegt - so wird kaum einer in der Praxis den Lautsprecher aufstellen. Es ist nicht bekannt, ob die Angriffe noch möglich sind, wenn der Lautsprecher normal hingestellt wird. Es wäre denkbar, dass die Lautsprecher mit dem Ultraschallsignal dann von oben kommen müssten, das würde einen Angriff komplizierter machen.

Die reale Gefahr eines Angriffs ist beim Echo-Lautsprecher ohnehin geringer, denn dann muss sich der Angreifer im Haus oder der Wohnung des Besitzers aufhalten. Außerdem würde der Echo-Besitzer den Angriff bemerken, wenn er sich im gleichen Raum befände: Echo spricht alle Antworten, und der Gerätebesitzer könnte das entsprechend mitbekommen.

Keine akustische Rückmeldung beim Google Assistant

Anders sieht es aus, wenn der Google Assistant auf dem Smartphone läuft. Hält sich der Smartphone-Besitzer etwa in einem Restaurant auf, wäre es denkbar, dass ein Angriff durchgeführt wird, ohne dass es der Gerätebesitzer bemerkt. Da der Google Assistant die Durchführung der Befehle auf dem Smartphone nicht spricht, können Aktionen unbemerkt vom Gerätebesitzer durchgeführt werden. Anders ist es mit Google Home, der wie die Echo-Lautsprecher mit Sprache auf die Befehle reagiert, aber für diesen Versuch nicht verwendet wurde.

Aus Sicherheitsaspekten steht der Google Assistant etwas schlechter da, denn das Signalwort kann vom Anwender nicht verändert werden. Das ist bei Alexa anders, dort hat der Nutzer die Wahl zwischen verschiedenen Signalwörtern. Wer nicht das Standardwort wählt, kann darüber nicht angegriffen werden. Je leistungsfähiger der Lautsprecher ist, der das Ultraschallsignal sendet, desto größer ist das Areal, das für einen Angriff abgedeckt wird.



Anzeige
Top-Angebote
  1. (aktuell u. a. X Rocker Shadow 2.0 Floor Rocker Gaming Stuhl in verschiedenen Farben je 64,90€)
  2. 337,00€
  3. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...
  4. 58,90€

Fissler 30. Aug 2017

Siehe hier: https://arxiv.org/pdf/1708.07238.pdf Da die ganze Zeit von einem "Amazon...

Bozzy 30. Aug 2017

..muss ja nicht mal in Ultraschall sein.


Folgen Sie uns
       


Tolino Vision 5 HD und Epos 2 im Hands On

Tolino zeigt mit Vision 5 HD und Epos 2 zwei neue Oberklasse-E-Book-Reader. Der Epos 2 kann durch ein besonders dünnes Display begeistern.

Tolino Vision 5 HD und Epos 2 im Hands On Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /