شرکت های گوگل، آمازون، مایکروسافت، اپل، سامسونگ و هوآوی در طول چند سال گذشته برای توسعه قوی ترین و توانمندترین دستیار صوتی با یک دیگر رقابت کرده اند. متأسفانه اکنون همه ی دستیاران صوتی در معرض یک آسیب پذیری قرار گرفته اند که به مهاجمان اجازه می دهد تا “در حالت سکوت” کنترل آن را به دست بگیرند (تقریباً روی هر دستگاهی).
گروهی از محققان دانشگاه ژجیانگ چین این آسیب پذیری را کشف کردند؛ محققان با تغییر فناوری به صورت “DolphinAttack”، فرکانس یک فرمان صوتی که توسط انسان داده می شود را به فرکانس های اولتراسونیک تبدیل کردند. این کار باعث می شود، صدا توسط گوش انسان قابل شنیدن نباشد. اما توسط میکروفن هایی که در دستگاه های مختلف مانند iPad، آیفون، مک بوک، ساعت اپل، اکو آمازون، لپ تاپ لنووو ThinkPad T440 با ویندوز 10و حتی Audi Q3 قرار دارد، قابل شنیدن باشد.
در آزمایش هایی که با این فناوری انجام شده است، محققان موفق به دستکاری و تغییر دستیار گوگل، سیری اپل، الکسا آمازون، اس ویس از رده خارج شده سامسونگ، کورتانا مایکروسافت و های ویس هوآوی شده اند. مشخص نیست که چرا دستیار صوتی جدید سامسونگ یعنی بیکسبی آزمایش نشده است. اما ممکن است علت این باشد که این دستیار صوتی به تازگی ارائه شده است. محققان نه تنها توانستند این دستیار های صوتی را در حالت سکوت فعال نمایند، بلکه همچنین کارهایی نظیر برقراری یک تماس تلفنی، باز کردن یک وب سایت، فعال کردن حالت قرار داشتن در هواپیما، باز کردن درب خانه ای که با یک قفل هوشمند قفل شده است، را نیز انجام دادند. (که مورد آخر بیش ترین نگرانی را در پی داشته است.)
با توجه به دستگاه هایی نظیر اکو آمازون و Google Home که به عنوان مناسب ترین روش برای کنترل یک خانه هوشمند به کار گرفته می شوند، قفل ها، چراغ ها، لوازم خانگی و سایر لوازم وابسته به اینترنت روز به روز در زندگی مهم تر و پر رنگ تر شده اند. بدین ترتیب خطرات امنیتی ناشی از چنین آسیب پذیری هایی نیز به میزان زیادی افزایش یافته است. همان طور که در فصل دوم نمایش “آقای ربات” نشان داده شد. البته لازم به ذکر است که Google Home توسط محققان آزمایش نشده است.
موضوعی که می بایست بیشتر مورد توجه قرار گیرد، این است که پخش صدا در این فرکانس های اولتراسونیک نیاز به تجهیزاتی دارد که در مجموع تنها 3 دلار هزینه دارد. بدون در نظر گرفتن هزینه یک گوشی هوشمند. بنابراین هر کسی که دانش فنی اندکی داشته باشد، می تواند از این آسیب پذیری سوء استفاده کند.
تمام آن چه برای انجام DolphinAttack نیاز است، در تصویر زیر نشان داده شده است.
با این حال، موضوعی وجود دارد که نگرانی در این خصوص را کم می کند: برای آن که صداهای اولتراسونیک توسط این دستیارهای صوتی انتخاب شوند،حمله کننده می بایست در فاصله پنج تا شش فوتی دستگاه هدف قرار گیرد. علاوه بر این در مورد بسیاری از گوشی های هوشمند، فعال کردن دستیار صوتی، با نام آن، تنها زمانی میسر است که دستگاه قفل نباشد.
برای جلوگیری از این که دستگاه به صداهایی با فرکانس اولتراسونیک پاسخ دهد، دستیاران صدا باید شروع به نادیده گرفتن فرمان های صوتی بکنند که در فرکانس 20 کیلوهرتز و سایر فرکانس هایی که در آن انسان ها نمی توانند صحبت کنند یا بشوند، ایجاد می شود. متاسفانه، انجام این کار همچنین ممکن است دقت و هشیاری این دستیارهای صوتی را کاهش دهد.
البته راه حل دیگر برای بهبود امنیت در برابر چنین حملاتی این است که فعال شدن دستیار صوتی با استفاده از کلمات را غیر فعال کنید. اما این راه حل قطعاً هدف به کارگیری این دستیاران صوتی را زیر سوال خواهد برد. اگر دستیاران صوتی به فرمان های ما گوش ندهند، پس اصلاً برای چه به کار گرفته می شوند؟! البته فراموش نکنید که ماشین ها نیز تلاش می کنند که صدای شما را تقلید کنند.
