Thông thường, các chương trình trợ lý giọng nói sẽ tiếp nhận các tần số rộng hơn rất nhiều so với khoảng giọng của con người. Chính vì vậy, chúng hoàn toàn có thể bị điều khiển bằng các sóng siêu âm, dưới dạng các mệnh lệnh giọng nói.

Ảnh: Đại học Washington tại St.Louis.

Các nhà nghiên cứu tại Đại học Washington, St. Louis, mới đây đã phát hiện ra một phương thức tấn công các thiết bị di động mới, sử dụng các lệnh âm không nghe thấy được bằng tai thường, và có thể được kích hoạt từ khoảng cách tới hơn 9 mét. Tuy rằng phương thức tấn công này cần tới một môi trường cụ thể, vì vậy sẽ khó trở nên phổ biến, nó vẫn chỉ ra một điểm yếu mới, gây ảnh hưởng tới đa số các thiết bị di động ở hiện tại, bao gồm mọi iPhone có sử dụng Siri, cùng rất nhiều các thiết bị Android khác có sử dụng Google Assistant.

Đội ngũ nghiên cứu đã đăng tải báo cáo đầy đủ về điểm yếu này trên tờ Network and Distributed System Security Symposium vào hồi 24 tháng 2, rồi sau đó đăng tải bản tóm tắt lên website của Đại học Washington. Về cơ bản, nghiên cứu đã chỉ ra rằng, các chương trình trợ lý giọng nói có thể tiếp thu một khoảng tần số rộng hơn rất nhiều so với khoảng âm của con người, và vì vậy có thể bị điều khiển bằng các âm siêu tần, do thiết bị sẽ hiểu nhầm các sóng này thành mệnh lệnh giọng nói – trong khi người dùng hoàn toàn không hay biết gì.

Trong quá trình nghiên cứu, các nhà nghiên cứu đã thử ăn cắp dữ liệu từ một thiết bị mục tiêu thông qua phương pháp này trong một số điều kiện cụ thể. Họ cũng kết luận rằng, mọi tấn công kiểu này đều cần tới các công cụ chuyên dụng sau: một phần mềm giúp tạo ra đúng sóng âm, một thiết bị tổng hợp siêu âm để phát sóng, một cảm biến áp điện (thiết bị giúp chuyển áp suất thành điện tích), cùng với một mic ẩn để nghe phản hồi của trợ lý giọng nói.

Quy trình tấn công trơn tru nhất có thể được minh họa như sau: Trước hết, kẻ tấn công sẽ sử dụng sóng để điều chỉnh âm thanh thiết bị xuống mức rất thấp, sau đó yêu cầu thiết bị đọc nội dung tin nhắn có chứa mã số của một quy trình bảo mật 2 lớp. Trên lý thuyết, một vụ tấn công như vậy hoàn toàn có thể được thực hiện mà không ai hay biết, bởi lẽ âm thanh được phát ra sẽ khó có thể được nghe thấy trong điều kiện phòng làm việc hay nơi công cộng, song vẫn có thể được thu lại bởi mic ẩn.

Và để có thể thực hiện tấn công từ xa, các nhà nghiên cứu đã truyền sóng âm thông qua một bề mặt cứng – cũng là nơi đang để thiết bị. Kết quả, họ phát hiện rằng quy trình có thể được thực hiện từ khoảng cách lên tới 9 mét trên các bề mặt kim loại, kính, hay gỗ. Tuy nhiên, những bề mặt mềm hơn như vải thì lại ngăn cản việc tấn công, do sóng âm sẽ không đạt đủ độ trung thực.

Khả năng rằng có một kẻ tấn công đang đọc toàn bộ tin nhắn của bạn ở cách bạn 9 mét nghe thì có vẻ rất đáng sợ, tuy nhiên, lại không quá khả thi trong thực tiễn. Cụ thể, để thực hiện tấn công theo phương thức này sẽ cần tới khá nhiều thiết bị chuyên dụng có hình dáng đặc thù, bất tiện cho việc di chuyển, và vì vậy, khó có thể triển khai mà không bị nghi ngờ trong các không gian công cộng. Ngoài ra, phương thức tấn công này cũng yêu cầu thiết bị phải không nằm trong tầm nhìn của kẻ tấn công, song lại vẫn ở trên cùng một bề mặt với trang thiết bị của người này.

Tôi không nghĩ rằng kiểu tấn công này sẽ trở nên phổ biến ở điều kiện thường, mà thay vào đó sẽ chỉ được dùng trên các mục tiêu cụ thể,” Giáo sư Ning Zhang, trưởng dự án phát biểu. Tuy nhiên, ông cũng cảnh báo rằng, các thiết bị cần để thực hiện tấn công cũng có thể được thay thế bằng một số công cụ khác: “Thiết bị tổng hợp sóng có thể rất đắt đỏ và cồng kềnh, song bạn lại có thể tự thiết kế ra một phần cứng có cùng khả năng. Thậm chí, đôi khi bạn chỉ cần tới một chiếc điện thoại di động.”

Tất nhiên, người dùng hoàn toàn có thể để điện thoại trong túi để tránh bị tấn công theo phương thức này. Và cũng như rất nhiều phương thức tấn công mạng khác, cách tấn công này có thể được thực hiện trên lý thuyết, nhưng lại ít khả năng xuất hiện trong các phi vụ tấn công thực tiễn, ít nhất là trong tương lai gần.

Theo Vice

Tin liên quan: