광고 닫기

Zheijiang 중국 대학의 연구원들은 매우 흥미로운 사실을 발견했습니다. 즉, 공격받은 장치의 소유자가 전혀 모르는 상태에서 휴대폰의 지능형 비서(이 경우 Siri 및 Alexa)가 매우 간단한 방법으로 공격을 받을 수 있다는 것입니다. 초음파 유도 공격은 사람의 귀에는 들리지 않지만 장치의 마이크는 이를 감지할 수 있으며 많은 경우 명령을 내릴 수 있습니다.

이 공격 방법을 "DolphinAttack"이라고 하며 매우 간단한 원리로 작동합니다. 먼저, 사람의 음성 명령을 초음파 주파수(대역 20hz 이상)로 변환한 다음 이 명령을 대상 장치로 전송해야 합니다. 성공적인 사운드 전송을 위해 필요한 것은 소형 증폭기와 초음파 디코더에 연결된 전화 스피커뿐입니다. 공격받은 장치의 민감한 마이크 덕분에 명령이 인식되고 휴대폰/태블릿은 이를 소유자의 일반적인 음성 명령으로 받아들입니다.

연구의 일환으로, 기본적으로 시장의 모든 여성 보조원은 이러한 조정된 주문에 반응하는 것으로 나타났습니다. Siri, Alexa, Google Assistant 또는 Samsung S Voice 등이 있습니다. 테스트된 장치는 테스트 결과에 영향을 미치지 않았습니다. 따라서 보조자의 반응은 전화기와 태블릿 또는 컴퓨터 모두에서 수신되었습니다. 특히 iPhone, iPad, MacBook, Google Nexus 7, Amazon Echo 및 Audi Q3까지 테스트되었습니다. 전체적으로 16개의 장치와 7개의 다른 시스템이 있었습니다. 초음파 명령은 모두가 등록했습니다. 아마도 더 소름끼치는 것은 수정된(사람의 귀에는 들리지 않는) 명령도 음성 인식 기능으로 인식된다는 사실입니다.

2017-09-06+15+15+07

테스트에는 여러 가지 절차가 사용되었습니다. 번호를 누르는 간단한 명령부터 지시된 페이지를 열거나 특정 설정을 변경하는 것까지. 테스트의 일환으로 자동차 내비게이션의 목적지를 변경하는 것도 가능했습니다.

이 새로운 장치 해킹 방법에 대한 유일한 긍정적인 소식은 현재 약 1.5미터에서 2미터 거리에서 작동한다는 것입니다. 음성 비서 개발자는 감지되는 명령의 빈도를 제한하고 싶지 않기 때문에 방어가 어려울 것입니다. 이로 인해 전체 시스템의 기능이 저하될 수 있습니다. 그러나 앞으로는 몇 가지 해결책을 찾아야 할 것입니다.

드로이 : Engadget

.