Pas besoin de dire quelque chose pour pouvoir pirater Siri et Google Now

Des chercheurs ont découvert qu’il n’est pas nécessaire d’utiliser la moindre parole pour pouvoir pirater les assistants virtuels Siri et Google Now, que des ondes radio suffisent à leurs faire exécuter des commandes.

Des chercheurs de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) ont découvert une faille dans les assistants virtuels Siri d’Apple et Google Now de Google. Alors que vous croyez que ces assistants personnels ne peuvent obéir qu’à vos ordres, ils peuvent en fait aussi exécuter les ordres de personnes malveillantes, de pirates.

Ils ont en effet découvert que votre smartphone peut être contrôlé à une distance de 5 mètres, simplement au travers du câble branché de votre écouteur qui fait office d’antenne.

Des chercheurs français ont découvert que les assistants virtuels mobiles (ici le logo de Siri) peuvent être contrôlés jusqu’à une distance de 5 mètres, et cela sans prononcer le moindre mot.

Le plus incroyable dans cette faille est qu’il n’est même nécessaire que le pirate dise le moindre mot, utiliser des ondes radio suffit pour faire exécuter des commandes vocales sur un iPhone ou un smartphone équipé d’Android, des systèmes qui sont en permanence activés, donc qui écoutent.

Les chercheurs de l’ANSSI suggèrent que cette faille pourrait être utilisée par des pirates pour prendre le contrôle des appareils, sans savoir si cette vulnérabilité est actuellement exploitée ou pas.

Pour pouvoir utiliser de hack, les chercheurs ont utilisé le cordon du casque de l’utilisateur comme antenne pour donner des ordres à Siri et Google Now.

Ce même principe fonctionne dans l’autre sens, c’est-à-dire qu’il permet aussi d’écouter les conversations.

Concrètement, en appliquant ce principe, des pirates pourraient simplement utiliser des logiciels open source radio sur un ordinateur portable, une antenne et un amplificateur pour envoyer des ondes électromagnétiques qui seraient captées par le cordon du casque d’écoute.

L’ANSSI suggère que des pirates pourraient prendre le contrôle d’un terminal et écouter les conversations, simplement en passant par le câble de l’écouteur qui sert d’antenne.

Risque minime

Ce hack existe bel et bien. Par contre, le risque est plutôt limité, car il existe plusieurs limites à son utilisation.

Tout d’abord, il faut que le casque soit branché au téléphone.

Si l’appareil est verrouillé, la faille n’est exploitable que sur les appareils Android où Google Now est toujours activé, mais pas sur Siri.

En exploitant ce hack, l’utilisateur apercevra certainement des mystérieuses commandes qu’il s’empressera s’annuler.

Pourtant, les chercheurs estiment que des pirates pourraient aussi utiliser de « gros » moyens, comme un sac à dos ou une van proche de lieux très fréquentés, un hall d’aéroport ou une gare par exemple, pour non pas cibler un appareil qui réunirait toutes les caractéristiques adéquates pour se faire pirater, mais de très nombreux dispositifs simultanément, avec l’espoir que l’attaque ne soit pas repérée.

Concrètement, il pourrait s’agir d’utiliser l’envoi de commandes vocales silencieuses pour aller sur un site de logiciels malveillants, ou envoyer des spams, voir à transforment de terminal en dispositif d’écoute.

Dans un document publié par l’Institute of Electrical et Electronics Engineers (IEEE), José Lopes Esteves et Chaouki Kasmi écrivent que « La possibilité d’induire des signaux parasites sur le front-end audio des périphériques de commande vocale pourrait soulever des impacts de sécurité critiques ».

« Tout ce que vous pouvez faire par le biais de l’interface vocale, vous pouvez le faire discrètement et à distance par le biais des ondes électromagnétiques », a ajouté Vincent Strubel, le directeur du groupe de recherche des deux chercheurs de l’ANSSI.

Les pirates pourraient utiliser des logiciels radio open source sur un ordinateur portable, une antenne et un amplificateur pour envoyer des ondes électromagnétiques qui seraient captées par le cordon du casque d’écoute.

En apprenant l’existence de cette faille, les mobinautes pourraient être inquiets et se mettre à débrancher leurs écouteurs, ou désactiver Siri et Google Now pour se protéger.

Pour pallier à ce risque, les chercheurs recommandent aux fabricants d’appareils de mieux blinder les câbles et d’ajouter un capteur électromagnétique pour détecter et bloquer les attaques de ce genre.

Il serait aussi possible de protéger Siri et Google Now et leur ajoutant de la reconnaissance vocale pour identifier la personne qui donne les ordres, ou la possibilité qu’il puisse personnaliser la phrase de réveil de l’assistant de manière à ce qu’un attaquant ne la connaisse pas.

Justement, iOS 9 a droit à une nouvelle fonctionnalité qui permet de mieux reconnaître la voix du propriétaire de l’appareil.

Contactés au sujet de cette faille, ni Apple, ni Google n’ont voulu s’exprimer à son sujet.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentRX1R Mark II : Sony présente le prototype de son nouveau compact à capteur plein format
Article suivantGoogle part en chasse contre les Cardboard

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here