Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Seu smartphone pode ser hackeado via comando de voz

Por| 08 de Julho de 2016 às 13h40

Link copiado!

Lackuna
Lackuna

Se um dia você estiver acessando o YouTube e notar que seu celular ou tablet teve o assistente de voz ativado “sozinho”, fique atento: você pode estar sendo vítima de uma nova categoria de golpe digital. Foi o que demonstrou um grupo de pesquisadores da Universidade da Califórnia, Berkeley ao exibirem uma prova de conceito em que um comando de voz foi capaz de abrir o caminho para uma infecção.

Aqui, estamos falando menos de uma vulnerabilidade nos sistemas operacionais, e mais sobre uma exploração da forma como os assistentes de voz funcionam. A Siri, do iOS, a Cortana, que funciona no Windows Phone, e o Google Now são capazes de reconhecerem sons até mesmo inaudíveis ao ouvido humano. Nesse caso, comandos modulares poderiam ser escondidos em vídeos do YouTube, arquivos baixados por Torrent ou mensagens de áudio.

O método pode parecer um tanto complexo, mas seu funcionamento é bastante simples. Ocultos em conteúdos legítimos, os comandos podem solicitar que o assiste de voz abra uma determinada página, onde estaria hospedado um arquivo malicioso, pronto para instalação. Em alguns casos, tudo poderia acontecer até mesmo sem consentimento do usuário, caso ele não perceba que a tela do aparelho foi ligada e seu funcionamento, ativado.

Continua após a publicidade

A partir daí, podem se seguir diferentes formas de atuação, sendo o roubo de dados como a principal delas. De posse do sistema, hackers teriam acesso a contas em redes sociais e sistemas de pagamento, ou então, poderiam utilizar o aparelho como “refém”, demandando um pagamento em dinheiro para devolução. Além, é claro, da manipulação de funções em si do aparelho, que podem ser realizadas a partir de comandos de voz.

O microfone de smartphones, principalmente, é sensível o bastante para reconhecer os comandos maliciosos mesmo que eles estejam bem escondidos, por trás de uma trilha sonora potente. Os pesquisadores também obtiveram sucesso nesse tipo de exploração até mesmo em uma sala cheia de gente e barulho, entretanto, perceberam que a tentativa é mais eficaz de acordo com a proximidade da fonte de áudio. Por outro lado, a tentativa também pode tornar vulneráveis diversos dispositivos de uma só vez.

A solução, entretanto, é simples. Os especialistas recomendam que as desenvolvedoras de sistemas de reconhecimento de voz criem filtros capazes de reconhecer a diferença entre vozes humanas e sintetizadas, além de trabalharem com frequências e espectros de forma que sons inaudíveis às pessoas não sejam reconhecidos e explorados pelos hackers.

Fonte: Hidden Voice Commands (YouTube)