Un team dell’università cinese di Zhejiang ha individuato una vulnerabilità nell’architettura degli assistenti vocali dei maggiori produttori tramite cui è possibile eludere le normali impostazioni e comandarli attraverso gli ultrasuoni, traducendo i comandi più utilizzati come “okay” e “ciao“.
Il test, a cui i ricercatori hanno dato il nome di DolphinAttack proprio perché le frequenze degli ultrasuoni sono impercettibili all’orecchio umano come i versi dei delfini, ma perfettamente recepiti dagli assistenti vocali, è stato effettuato su diversi dispositivi e a essere stati violati sono i nomi di maggior rilievo come Amazon, Google, Apple, Samsung, Microsoft e Huawei.
Nota interessante della ricerca è il costo estremamente esiguo e la semplicità di reperire le tecnologie utilizzate per la violazione ovvero un altoparlante, un amplificatore e una componente hardware da aggiungere a uno smartphone, dando di fatto la possibilità anche a chi non possiede avanzate conoscenze informatiche di replicare il medesimo test dei ricercatori.
Le possibilità per i criminali sarebbero quindi molteplici dato che ormai gli assistenti vocali si interfacciano con molti aspetti fondamentali della quotidianità, come la comunicazione, la gestione di informazioni e gli accessi privati come acquisti online, l’invio di messaggi e la modifica di dati personali, senza che i legittimi proprietari ne abbiamo la percezione.
La visione generale non è però troppo allarmistica in quanto per ottenere il controllo degli assistenti vocali i malintenzionati dovrebbero essere distanti dai dispositivi un metro e mezzo al massimo.
I suggerimenti dei ricercatori per difendersi da un simile attacco sono semplici, ma efficaci:
- Spegnere gli assistenti vocali quando non si utilizzano;
- Controllarne i comandi eseguiti;
- Bloccare qualunque ordine che superi i 20 KHz.
La tecnologia progredisce sempre più velocemente e la ricerca di metodi per violarla e utilizzarla per scopi illegittimi avanza parallelamente, per questo è fondamentale prendere tutte le misure necessarie per difendersi in maniera efficace, rendendo il lavoro dei cyber criminali il più difficoltoso possibile.




Lascia un commento