Des chercheurs universitaires américains ont développé une nouvelle attaque appelée « Near-Ultrasound Inaudible Trojan » (NUIT) qui peut lancer des attaques silencieuses contre des appareils alimentés par des assistants vocaux, comme les smartphones, les haut-parleurs intelligents et d’autres IoT.

L’équipe de chercheurs est composée du professeur Guenevere Chen de l’Université du Texas à San Antonio (UTSA), de son doctorant Qi Xia et du professeur Shouhuai Xu de l’Université du Colorado (UCCS).

L’équipe a démontré des attaques NUIT contre des assistants vocaux modernes trouvés dans des millions d’appareils, y compris Siri d’Apple, l’assistant de Google, Cortana de Microsoft et Alexa d’Amazon, montrant la capacité d’envoyer des commandes malveillantes à ces appareils.

Attaques inaudibles
Le principe principal qui rend NUIT efficace et dangereux est que les microphones des appareils intelligents peuvent répondre aux ondes proches des ultrasons que l’oreille humaine ne peut pas, effectuant ainsi l’attaque avec un risque d’exposition minimal tout en utilisant la technologie de haut-parleur conventionnelle.

Dans un article sur le site de l’USTA, Chen a expliqué que NUIT pouvait être intégré à des sites Web qui lisent des médias ou des vidéos YouTube, donc inciter des cibles à visiter ces sites ou à lire des médias malveillants sur des sites fiables est un cas relativement simple d’ingénierie sociale.

Les chercheurs disent que les attaques NUIT peuvent être menées en utilisant deux méthodes différentes.

La première méthode, NUIT-1, est lorsqu’un appareil est à la fois la source et la cible de l’attaque. Par exemple, une attaque peut être lancée sur un smartphone en lisant un fichier audio qui amène l’appareil à effectuer une action, telle que l’ouverture d’une porte de garage ou l’envoi d’un SMS.

L’autre méthode, NUIT-2, est lorsque l’attaque est lancée par un appareil avec un haut-parleur vers un autre appareil avec un microphone, comme un site Web vers un haut-parleur intelligent.

« Si vous lisez YouTube sur votre smart TV, cette smart TV a un haut-parleur, n’est-ce pas ? Le son des commandes malveillantes NUIT deviendra inaudible, et il peut également attaquer votre téléphone portable et communiquer avec votre assistant Google ou vos appareils Alexa », a expliqué G. . Chen.

« Cela peut même arriver dans Zooms pendant les réunions. Si quelqu’un se réactive, il peut intégrer le signal d’attaque pour pirater votre téléphone qui est placé à côté de votre ordinateur pendant la réunion. »

Chen a expliqué que le haut-parleur à partir duquel NUIT est lancé doit être réglé au-dessus d’un certain niveau de volume pour que l’attaque fonctionne, tandis que les commandes malveillantes ne durent que 0,77 seconde.

« Cela peut même arriver dans Zooms pendant les réunions. Si quelqu’un se réactive, il peut intégrer le signal d’attaque pour pirater votre téléphone qui est placé à côté de votre ordinateur pendant la réunion. »

Chen a expliqué que le haut-parleur à partir duquel NUIT est lancé doit être réglé au-dessus d’un certain niveau de volume pour que l’attaque fonctionne, tandis que les commandes malveillantes ne durent que 0,77 seconde

Diagramme d’attaque NUIT-1
Diagramme d’attaque NUIT-2

Les scénarios d’attaque démontrés par les chercheurs impliquent l’envoi de commandes aux IoT connectés au smartphone, comme le déverrouillage des portes ou la désactivation des alarmes domestiques, avec peu de risque que la victime se rende compte que cette activité a lieu.

Cependant, étant donné que les assistants intelligents peuvent également effectuer des actions telles que l’ouverture de sites Web, les attaquants pourraient diriger les smartphones vers des sites Web « point d’eau » qui peuvent être utilisés pour déposer des logiciels malveillants sur l’appareil en exploitant une vulnérabilité de leur navigateur sans interaction de la victime.

Efficacité et précautions
Les chercheurs ont testé 17 appareils populaires qui exécutent les assistants vocaux et ont découvert qu’ils pouvaient tous être possédés en utilisant n’importe quelle voix, même générée par un robot, à l’exception d’Apple Siri, qui nécessite d’émuler ou de voler la voix de la cible pour accepter les commandes.

Par conséquent, si vous pouvez vous authentifier sur votre appareil intelligent à l’aide de votre empreinte vocale, il est recommandé d’activer cette méthode de sécurité supplémentaire.

Chen a également conseillé aux utilisateurs de surveiller de près leurs appareils pour les activations de microphone, qui ont des indicateurs dédiés à l’écran sur les smartphones iOS et Android.

Enfin, l’utilisation d’écouteurs au lieu de haut-parleurs pour écouter quelque chose ou diffuser un son protège efficacement contre les attaques NUIT ou similaires.

Les détails complets de l’attaque NUIT seront présentés lors du 32e USENIX Security Symposium prévu les 9 et 11 août 2023 au Anaheim Marriott à Anaheim, Californie, États-Unis.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *