超音波でエンコードされたビデオ音声コマンドは、最良のシナリオでは、電話のデジタルアシスタントを静かに起動し、テキストメッセージの読み上げや電話の発信などの操作を指示できると言われています。
SurfingAttackと呼ばれるこの手法は、今週カリフォルニアで開催されたネットワークおよび分散システムセキュリティシンポジウムで発表されました。以下のビデオデモでは、テーブルに置かれた端末が、音声アシスタントが非可聴の超音波によって起動されると起動します。これらのパルスを介して送信されるサイレントコマンドは、アシスタントに様々なタスクを密かに実行するよう指示します。例えば、前面カメラで写真を撮影したり、端末のテキストメッセージを読み上げたり、連絡先に不正電話をかけたりといったタスクです。
これは基本的に、近くのスマートフォンのGoogleアシスタントやAppleのSiriを使って、自分が悪さをしていることも、なぜそうしているのかも所有者に気づかれずに、悪さをする方法です。もちろん、スマートフォンが起動して何かを始めたら、所有者は気づかないでしょう。誰かの午後を台無しにしたり、覗き見したり、あるいは全く機能しなかったりする、巧妙なトリックです。ただし、注意点もあります。とにかくクールです。まあ、いいでしょう。
YouTubeビデオ
米国ミシガン州立大学、ネブラスカ大学リンカーン校、ワシントン大学セントルイス校、そして中国科学院の研究者らは、17種類のガジェットでSurfingAttack技術をテストした。そのうち13種類はGoogleアシスタントを搭載したAndroidデバイスで、4種類はAppleのSiriがインストールされたiPhoneだった。
SurfingAttackは17台のスマートフォンのうち15台を乗っ取ることに成功しました。この攻撃から逃れられたのは、HuaweiのMate 9とSamsungのGalaxy Note 10+のみでした。
「このような脅威への意識を高めたいのです」と、セントルイス大学のコンピュータサイエンス・エンジニアリング助教授、ニン・チャン氏は木曜日に述べた。「一般の方々全員にこのことを知ってほしいのです。」
これを実行する方法の一つは、被害者のスマートフォンとは別の部屋にあるノートパソコンを、Wi-FiまたはBluetooth経由で波形発生器に接続することです。この波形発生器は被害者のスマートフォンの近く、おそらく同じ部屋の別のテーブルの上に設置され、ノートパソコンから生成された音声コマンドを超音波で発信します。技術的には、スマートフォンが置かれているテーブルの下に置かれた円形の圧電ディスクが、波形発生器からのパルスを発信します。
静かな超音波がテーブルを伝わり、振動を引き起こし、スマートフォンがそれを受信します。この信号は、電話のアシスタントに「メッセージを読んで」や連絡先に電話をかけるなどの指示を与えます。テーブルの下に設置された盗聴装置がアシスタントの会話を録音し、その音声をノートパソコンに送信して、応答を文字起こしします。
ちょっとした注意点:被害者の声を真似する必要がある
ここで問題になるのは、誰かのスマートフォンを起動するには、攻撃者が被害者の声を真似るか合成する必要があるということだ。
スマートフォンのアシスタントは所有者の声を学習しているため、見知らぬ人には反応しません。そのため、悪意のある人物は被害者の声をリアルに模倣する方法を見つける必要があります。既存の機械学習技術を使えば、それほど難しくはありません。しかし、AIが学習するためには、被害者の声の十分なサンプルを収集する必要があります。論文の筆頭著者であり、ミシガン州立大学のコンピュータサイエンス助教授であるQiben Yan氏は、The Register紙に対し、研究チームは実験でLyrebirdを使って声を模倣したと語りました。
被害者は、GoogleアシスタントまたはSiriにスマートフォンの操作を許可している必要があります。これらのアシスタントは、ユーザーがスマートフォンのロックを解除していない限り、限られた機能しか実行できません。つまり、たとえ人間を模倣してデバイスに超音波を送信できたとしても、スマートフォンのアシスタントが大きな被害を与えることは不可能です。
たとえば、ターゲットがスマートフォンの設定を切り替えて、デジタル アシスタントがデバイスを自動的にロック解除できるようにしていない場合、SurfingAttack が機能する可能性は低くなります。
LCD pwn システム: 画面の明るさを調整して、隔離されたコンピューターからデータを秘密裏に送信する方法...ゆっくりと
続きを読む
「金属の上でも、ガラスの上でも、木の上でも、同じように試しました」と張氏は述べた。デバイスのマイクをテーブルの上に様々な向きで設置した場合でも、SurfingAttackは成功した。円形の圧電ディスクと盗聴装置をテーブルの下に置き、電話機から9メートル離れた場所に置いた場合も同様だった。
これらの攻撃から身を守る最善の方法は、音声コマンドをオフにするか、ハンドヘルドがロック解除されている場合にのみアシスタントが機能するようにすることです。あるいは、スマートフォンをテーブルの上の布の上に置くと、超音波信号の送信が困難になります。
こうした注意点にもかかわらず、研究者たちはSurfingAttackが深刻な潜在的脅威となる可能性があると見なした。「これは非常に現実的な攻撃だと考えています」とヤン氏はEl Reg紙に語った。「信号波形発生器だけがかさばる装置です。これをスマートフォンに置き換えれば、攻撃装置は持ち運び可能になります。」
SurfingAttackの大きな利点の一つは、攻撃装置がテーブルの下に置かれるため、攻撃の発見が困難になることです。被害者の音声を合成するには、被害者の音声録音をキャプチャする必要があります。しかし、特定のユーザーをターゲットにしたい場合は、ユーザーの音声コマンドをキャプチャしたり、被害者の音声を録音した後に合成したりすることは問題なく行えるようです。
さらに、Googleアシスタントは特定の人間の声とのマッチング精度があまり高くありません。多くのスマートフォンのGoogleアシスタントは、不特定多数の人の声で起動・操作できることが分かりました。また、多くの人がスマートフォンをテーブルの上に放置していたため、攻撃者が音声コマンドを送信してデバイスを操作する機会が生まれていました。®