Gli assistenti vocali fanno ormai parte della vita quotidiana di milioni di persone in tutto il mondo: Siri e Cortana sono conosciute anche in Italia, ma negli Stati Uniti se ne possono incontrare molte di più, non soltanto “a bordo” dei dispositivi informatici. Gli assistenti vocali, infatti, stanno entrando anche nelle case, per non parlare poi del settore automobilistico, in cui i produttori fanno a gara nel proporre sistemi di interazione sempre più avanzati. Al contrario dei vecchi software di riconoscimento vocale, tutte queste tecnologie sono pensate per comprendere i comandi dell’utente anche senza nessun allenamento precedente.

Un enorme passo in avanti per semplificare l’interazione, ma nello stesso tempo un potenziale problema di sicurezza: lo hanno dimostrato i ricercatori dell’università  cinese dello Zheijiang con una ricerca che ha evidenziato come gli assistenti vocali rispondano anche a comandi inviati con frequenze ultrasoniche, inudibili all’orecchio umano. Hanno messo alla prova 16 diverse implementazioni, con risultati inquietanti: i ricercatori sono infatti riusciti a inviare comandi alle interfacce vocali per richiamare l’attenzione dell’assistente (il classico “ehi Siri”), attivare la modalità  aeroplano o addirittura effettuare una chiamata telefonica. L’exploit è stato chiamato DolphinAttack, perché i delfini – così come altri animali – comunicano tramite ultrasuoni (all’indirizzo https://arxiv.org/pdf/1708.09537.pdf si può trovare la ricerca completa) e richiede un’attrezzatura del costo di pochi dollari. È dunque alla portata di tutti, anche se difficilmente potrà  avere un impatto significativo nel mondo reale: per massimizzare l’efficacia dell’attacco bisogna essere molto vicini al bersaglio, in un ambiente piuttosto silenzioso e in alcuni casi è necessario utilizzare frequenze diverse per colpire dispositivi specifici. Inoltre, nella maggior parte dei casi l’assistente vocale fornisce un feedback visivo e acustico del comando ricevuto e chiede un’autorizzazione specifica (per esempio l’autenticazione) prima di aprire una pagina Web (il veicolo di infezione più probabile) o eseguire altri comandi. Infine, si tratta di una falla piuttosto semplice da turare: secondo gli stessi ricercatori potrebbe bastare un semplice filtro passa-basso inserito nel percorso del segnale, oppure un algoritmo di analisi della traccia sonora che ne riconosca le caratteristiche specifiche ed eviti l’esecuzione dei relativi comandi.

Anche se il DolphinAttack non metterà  concretamente a rischio la sicurezza dei dispositivi smart, rappresenta di sicuro un campanello d’allarme: ogni nuova modalità  di interazione con la tecnologia porta con sé nuove vulnerabilità  che devono essere valutate con grande attenzione prima di raggiungere le case o le tasche di milioni di utenti.

CONDIVIDI