DevSecOps

8 jul, 2016

Smartphones podem ser hackeados por comando de voz

Publicidade

De acordo com um grupo de pesquisadores da Universidade da Califórnia, Berkeley, ao exibirem uma prova de conceito, o comando de voz de um smartphone foi capaz de abrir o caminho para uma infecção.

Nesse caso, trata-se menos de uma vulnerabilidade nos sistemas operacionais, e mais de uma exploração da forma como os assistentes de voz funcionam. A Siri, do iOS, a Cortana, que funciona no Windows Phone, e o Google Now são capazes de reconhecer sons até mesmo inaudíveis ao ouvido humano. Nesse caso, comandos modulares poderiam ser escondidos em vídeos do YouTube, arquivos baixados por Torrent ou mensagens de áudio.

Segundo informações divulgadas pelo site Canaltech, embora o método pareça complexo, mas seu funcionamento é bastante simples. Os comandos, que ficam escondidos em conteúdos legítimos, podem solicitar que o assiste de voz abra uma determinada página, onde estaria hospedado um arquivo malicioso, pronto para instalação. Em alguns casos, tudo poderia acontecer sem o consentimento do usuário, se ele não perceber que a tela do aparelho foi ligada e seu funcionamento, ativado.

[awprm urls=https://imasters.com.br/noticia/google-docs-agora-permite-editar-e-formatar-documentos-com-comandos-por-voz/,https://imasters.com.br/noticia/android-ganha-correcoes-para-serias-falhas-de-seguranca/]

Em seguida, podem ocorrer diferentes formas de atuação, sendo o roubo de dados a principal delas. De posse do sistema, os criminosos teriam acesso a contas em redes sociais e sistemas de pagamento, ou poderiam utilizar o aparelho como “refém”, demandando um pagamento em dinheiro para devolução, além da manipulação de funções do aparelho, o que pode ser feito a partir de comandos de voz.

Nessa forma de infecção, o microfone de smartphones foi um dos destaques, já que ele é sensível o bastante para reconhecer os comandos maliciosos mesmo que eles estejam bem escondidos por trás de uma trilha sonora potente. Os pesquisadores tiveram sucesso nesse tipo de exploração, inclusive em uma sala cheia de gente e barulho, mas perceberam que a tentativa é mais eficaz de acordo com a proximidade da fonte de áudio. Por outro lado, a tentativa também pode tornar vulneráveis diversos dispositivos de uma só vez.

Como solução, os especialistas recomendam que as desenvolvedoras de sistemas de reconhecimento de voz criem filtros capazes de reconhecer a diferença entre vozes humanas e sintetizadas, além de trabalharem com frequências e espectros de maneira que sons inaudíveis às pessoas não sejam reconhecidos e explorados pelos hackers.