Sprachassistenten mittels Ultraschallsignalen manipulierbar

SicherheitSicherheitsmanagement

Die von ihren Entdeckern DolphinAttack genannte Methode nutzt den Frequenzbereich bei 20.000 Hz, um die Kontrolle über Siri, Google Assistant, Alexa und Cortana zu übernehmen. Für das menschliche Ohr sind die Befehle nicht wahrnehmbar.

Forschern der chinesischen Universität Zhejiang ist es gelungen, mittels Ultraschallsignalen die Kontrolle über gängige Sprachassistenten zu übernehmen. Die von ihnen DolphinAttack genannte Methode nutzt Signale im für Menschen nicht wahrnehmbaren Frequenzbereich von 20.000 Hz. Sie funktioniert den Forschern zufolge sowohl bei Siri als auch Google Assistant, Alexa und Cortana, aber auch der Sprachsteuerung eines Autos.

Forschern der chinesischen Universität Zhejiang ist es gelungen, mittels Ultraschallsignalen die Kontrolle über gängige Sprachassistenten zu übernehmen. (Bild: ZDNet.com)

Der Grundgedanke hinter DolphinAttack ist es, das Sprachsignal zunächst im niedrigen Frequenzbereich durch Modulation auf einen Träger zu bringen, dann durch die Luft zu übertragen und es schließlich mit dem auf dem Empfangsgerät verfügbaren Material wieder zu demodulieren.

Insgesamt haben die Forscher 16 Systeme daraufhin untersucht, ob das möglich ist. Sie konnten so bei einem Audi das Navigationssystem manipulieren, auf Amazon Echo Musik abspielen und auf einem iPhone Facetime öffnen.

Außerdem gelang es ihnen, auf Geräten mit einem Browser mit diesem eine beliebige Website aufzurufen. Das wiederum könnte ausgenutzt werden, um eine Site mit weiteren Exploits aufzurufen, die dann andere Schachstellen des jeweiligen Systems ausnutzen und den Angreifern weitaus größere Möglichkeiten bieten.

Allerdings sind für einen erfolgreichen Angriff mit DolphinAttack mehrere Voraussetzungen zu erfüllen, die ihn in der Praxis schwer durchführbar machen. So muss sich der Sender in einem Radius von zwei Metern um das anzugreifende Gerät befinden. Außerdem muss der Sprachassistent entsperrt und die Spracherkennung aktiviert sein.

Hersteller sollten Ultraschallempfang unmöglich machen

Außerdem können Hunde und Katzen die Signale wahrnehmen. Deren Verhalten könnte dann Hinweise auf eine derartige Attacke geben. Nichtsdestotrotz sehen die chinesischen Wissenschaftler in ihrer Entdeckung einen Konstruktionsfehler, den es abzustellen gilt. Sie empfehlen in ihrem Forschungsbericht (PDF) den Geräteherstellern daher mittels Änderungen bei Hard- und Software dafür zu sorgen, dass per Ultraschall übertragene Befehle ignoriert werden.

Das wäre auch aus Sicht des Datenschutzes allgemein sinnvoll. Im Mai hatten Forscher der TU Braunschweig gezeigt, dass Android-Apps zunehmend Ultraschall zum User-Tracking verwenden. Das Ultraschall-Tracking stufen sie grundsätzlich als “Bedrohung der Privatsphäre” ein. Es erlaube “unbemerktes Tracking von Standorten, Verhalten und Geräten”.

Werbetreibende könnten unter anderem den Medienkonsum einer Person ermitteln, indem sie geräteübergreifend, beispielsweise von einem Smartphone und einem Fernseher, Ultraschallsignale von Websites sowie Radio- und Fernsehübertragungen aufzeichnen. Sogar einzelne Inhalte, etwa politische Dokumentationen oder FSK-18-Filme, ließen sich auch an unterschiedlichen Standorten einer bestimmten Person zuordnen. Die Forscher gehen sogar davon aus, dass es möglich ist Bitcoin-Zahlungen zurückzuverfolgen oder Nutzer des Anonymisierungsnetzwerks The Onion Router (Tor) zu enttarnen.



[mit Material von Christophe Lagane, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen