هکرهایی که بی هیچ صدایی از راه تشخیص صدا تلفن همراهتان را هک می کنند

تشخیص
  • twiter
  • linked-in
  • whatsapp

یکی از جدیدترین شیوه های هک دستگاه های موبایل از طریق سیستم تشخیص صدای این دستگاه هاست. چینی ها به تازگی روشی اختراع کرده اند که در آن بدون گفتن یک کلمه سیستم تشخیص صدای دستگاه های موبایل فعال می شود و کار می کند. در این شیوه امواج صوتی فرکانس بالا فرستاده می شود. این امواج برای گوش انسان قابل تشخیص نیستند اما میکروفون تلفن همراه شما آن ها را می شود و از آن جا که میکروفون نقش ورودی سیستم تشخیص صدا را ایفا می کند، این امواج فراصوت هم سیستم تشخیص صوتی گوشی تلفن همراه شما را روشن می کنند. چینی ها موفق شده اند با امواج فراصوت دستورات مختلفی به دستگاه های موبایل ارسال کنند و « تمام دستیاران مجازی» تلفن های هوشمند بر اساس دستور فرستاده شده عمل کرده اند. در حالی که افراد موجود در محل کوچکترین صدایی نشندیده اند و اگر از انجام آزمایش آگاه نبودند اصلا متوجه اتفاقی که در حال انجام بود نمی افتادند.
یکی از تیم های تحقیقاتی از دانشگاه بیجینگ چین نام این کار را تکنیک حمله دلفینی یا PDF گذاشته است. دلیل گذاردن این نام روش دلفین ها در برقراری ارتباط با امواج فراصوت است و اینکه دلفین ها در هنگام شکار برای اجرای نقشه خود به این روش با هم صحبت می کنند. برای درک چگونگی انجام حمله دلفینی باید به سراغ الفبای فیزیک صدا برویم.

 

تشخیص

 

 

دانش وارد می شود

در دستگاه های موبایلی که همه ی ما از آن ها استفاده می کنیم، دستگاه صدا را از راه میکروفون دریافت می کند. این میکروفون ها کوچک هستند. صدا در حقیقت موجی از هواست که فشردگی آن در قسمت های مختلف متفاوت است. هنگامی که موج صوتی در هوا منتشر می شود (مثلا با تلفن شروع به صحبت می کنیم) پوسته ی بسیار نازک میکروفون به خاطر فشار هوا به ارتعاش در می آید. ما انسان ها نمی توانیم صداهایی که فرکانسشان بیش از 20 کیلوهرتز است را بشنویم. میکروفون گوشی شما این صداها را می شوند اما نرم افزاری که شرکت سازنده برای آن طراحی کرده این دسته از صداها را نادیده می گیرد زیرا بالای فرکانس انسانی هستند کاربردی برای ما ندارند. این عمل را فیلتر پایین گذر می نامند. اما نادیده گرفتن این صداها از سوی دستگاه دلیل بر نگرفتن آن ها نیست.

دستورات صوتی حمله دلفینی هیچ صدایی ایجاد نمی کنند و طبعا افراد آن ها را نمی شوند، اما سخت افزارهای صوتی این دسورات را دریافت کرده و با سیستم های تشخیص مکالمه محتوای آن ها را متوجه می شوند. تمامی سیستم های تشخیص مکالمه دستورات حمله دلفینی را تشخیص دادند و بر اساس آن عمل کردند. این روش روی Siri، Google Now، Samsung S Voice، Huawei HiVoice، Cortana و Alexa جواب داده است.

حمله ی دلفینی توانست دستورات مختلف را روی این سیستم ها پیاده نماید، از دستورات بیدار کننده مانند (“OK Google” گرفته دا درخواست های چند کلمه ای مانند “در پشتی را ببند”. گوشی ها و جملات مختلف میزان موفقیت متفاوتی در این روش داشتند و نتایچ آن ها در فواصل مختلف متفاوت بود. البته هیچکدام از این سیستم ها در فاصله ی بیش از 1.5 متر جواب ندادند.

این فکر که صداهای غیرقابل شنیدن در هوا به زودی تلفن های هوشمند ما را هک می کنند ترسناک است اما حمله ی دلفینی با چند محدودیت جدی رو به رو ست. نخستین مشکل این است که می توانید سامانه ی تشخیص صوت گوشی خود را غیرفعال کنید. در این صورت حتا اگر دستورات صوتی بیدار کننده به گوشی بدهید فعال نخواهد شد و به تبع حمله ی دلفینی هم روی آن اثر نخواهد داشت. اما اگر قرار باشد این سامانه را ببندیم پس به خاطر وجود خطر باید استفاده از آن را کنار بگذاریم و این نمی تواند راه حل مطلوبی باشد. محدودیت دوم در مورد حمله ی دلفینی این است که در بسیاری از گوشی ها،  دسترسی روش های صوتی به بخش های حساس گوشی قطع شده است. مثلا می توان آپشن ها را طوری تنظیم کرد که دادن دستور صوتی بخش هایی مانند دفترتلفن و وب سایت های مشخص را فعال نکند. بنابراین اگر هکری وارد تلفن هوشمند شما شود می تواند از دستیار مجازی بپرسد نزدیک ترین رستوران کجاست اما نمی تواند نرم افزار بانکی شما را اجرا کند یا یک وب سایت آلوده کننده را در مرورگر گوشی شما باز کند.

تشخیص

سومین و بارزترین محدودیت حملات صوتی فاصله ی آن هاست. همانطور که گفتیم در مورد حمله ی دلفینی که فعلا پیشرفته ترین روش است فاصله ی منبع با شما باید کمتر از یک و نیم متر باشد. حتا اگر هکر نزدیک شما باشد، مثلا در جایی مانند مترو یا تاکسی، به احتمال فراوان پس از بیدار شدن دستیار صوتی تلفن همراه خود از صدای آن متوجه خواهید شد. مثلا ناگهان صدایی از گوشی خود می شنوید که می گوید: ” آیا می خواهید وجه مورد نظر را انتقال دهید؟”.

حال که محدودیت های این شیوه ی هک را گفتیم خوب است اشاره ای به قابلیت های آن داشته باشیم. روش حمله دلفینی و به طور کلی تمامی حملات صوتی مانند هر شیوه ی دیگری در زمینه ی هک و فناوری مستعد نوآوری و خلاقیت هستند. برای نمونه هکر می تواند به جای حضور در محل، یک دستگاه کوچک متشکل از یک اسپیکر و برد الکترونیکی دست ساز خود را که اصلا هم پیچیده نیست در جای شلوغی مانند مترو قرار دهد. با این روش می تواند روزانه صدها نفر را مورد حمله قرار دهد و کافی است تنها چند نفر از آنان از نظر امنیت دستیاران مجازی ضعف داشته باشند تا هکر به هدف خود برسد. هکر می تواند نرم افزاری طراحی کند تا در نخستین دستورات فراصوتی ابتدا تدابیر امنیتی را غیرفعال کند، یک دریچه به دستگاه شما باز کند و آلارم گوشی شما را خاموش نماید.

تهدید حملات صوتی به گوشی های هوشمند کاملا واقع گرایانه است و دلیل این که قربانیان زیادی برجای نگذاشته، جدید بودن روش و فراگیر نبودن فناوری دستیاران مجازی است. دلایلی که هر دو در آینده ی نزدیک برطرف خواهد شد. گستره ی روش ها و اقدامات هکرها در حملات صوتی بسیار زیاد است. شناخت این روش ها و اقدامات در کنار ابداع روش های پیشگیری از آن ها ضروری به نظر می رسد و مانند هر فناوری دیگری، دستیاران مجازی و فناوری های صوتی نیز باید در عین گسترش ایمن سازی شوند.

 

منبع:   techcrunch

{{farsiNumber(model.mPrc.data && model.mPrc.data.rate)}}
تعداد رای: {{farsiNumber(model.mPrc.data && model.mPrc.data.count)}} نفر
{{farsiNumber(n)}}
مقالات مرتبط
دیدگاه شما
captcha
جدول فروش فیلم ها
  • 2 میلیارد دلار
    فیلم Ne Zha
    اکران: 14 فوریه 2025
  • 389 میلیون دلار
    فیلم Captain America: Brave New World
    اکران: 14 فوریه 2025
  • 125 میلیون دلار
    فیلم Dog Man
    اکران: 13 فوریه 2025
  • 113 میلیون دلار
    فیلم Bridget Jones: Mad About the Boy
    اکران: 13 فوریه 2025
  • 90 میلیون دلار
    فیلم Mickey 17
    اکران: 07 مارس 2025