Pesquisadores da Universidade do Texas em San Antonio e da Universidade do Colorado, Colorado Springs, descobriram um novo e alarmante ataque cibernético que pode atingir seus alto-falantes inteligentes, smartphones, tablets e muito mais, sem que você saiba.
O ataque consiste em um prompt inaudível que pode ser captado pela tecnologia de reconhecimento de voz para explorar uma vulnerabilidade e prosseguir com atividades maliciosas, como o download de malware.
Felizmente, a vulnerabilidade foi destacada por pesquisadores (abre em uma nova guia) em vez de cibercriminosos reais, no entanto, a menos que a Big Tech aja rapidamente, pode soon se espalhou em um ataque cibernético global em grande escala.
Ciberataque de alto-falante inteligente inaudível
O ataque, do qual existem duas variantes, foi apelidado de 'Trojan inaudível de quase ultrassom' (NUIT) e, como o próprio nome sugere, usa ondas de ultrassom para conduzir um ataque cibernético.
O NUIT-1 depende de um único dispositivo para transmitir e receber o comando, enquanto o NUIT-2 vê um dispositivo transmitindo a mensagem e qualquer outro IoT próximo recebendo.
Embora o ouvido humano não consiga detectar ondas de ultrassom, alto-falantes inteligentes e assistentes de voz podem. Como tal, há praticamente zero risco de exposição, tornando mais difícil detectar se nossos dispositivos estão sendo visados.
Os pesquisadores descrevem como um comando curto e inaudível, que mede 0.77 segundos, pode ser incorporado a qualquer número de mídia legítima, como vídeos do YouTube e até chamadas de Zoom.
Dos 17 dispositivos populares testados pelos pesquisadores, os dispositivos Siri foram considerados os mais seguros com medidas adicionais de autenticação de voz para impedir que outras vozes acessem dados confidenciais, como sistemas inteligentes de segurança doméstica e fechaduras inteligentes.
Espera-se que mais informações sejam reveladas no USENIX Security Symposium 2023 em agosto, no entanto, enquanto isso Tech Radar Pro entrou em contato com a Apple, Google e Amazon para descobrir o que eles podem estar fazendo para remediar a vulnerabilidade.