E se dispositivos inteligentes pudessem ser hackeados apenas com uma voz?

E se dispositivos inteligentes pudessem ser hackeados apenas com uma voz?

“artigo retirado do AVG Official Blogs”
por Yuval Ben-Itzhak

 

voice-attack

 

Os smartphones e dispositivos portáteis introduziram um admirável mundo novo na forma em que os seres humanos e computadores interagem. Enquanto que no PC usamos o teclado e o mouse, dispositivos portáteis baseados no toque removeram a necessidade de periféricos e agora podemos interagir com eles usando nada mais do que as nossas mãos ou até mesmo as nossas vozes.

 

Isso levou a chegada do “assistente pessoal” ativado pela voz. Ativado por nada mais do que as nossas vozes, ele promete nos ajudar com algumas tarefas básicas enquanto ficamos com nossas mãos livres. Tanto a Apple quanto o Google adicionaram tecnologias de reconhecimento de voz em seus dispositivos inteligentes. O Siri e o Google Now são de fato assistentes pessoais para a nossa vida moderna.

 

Tanto o Siri quanto o Google Now podem gravar a nossa voz, traduzi-la em texto e executar comandos em nossos dispositivos – como ligar, enviar mensagens de texto, enviar e-mails e muito mais.

 

No entanto, essas tecnologias de reconhecimento de voz – que são tão necessárias em dispositivos inteligentes – talvez não sejam tão seguras quanto nós achamos que são. Afinal, eles não estão configurados para as nossas vozes individuais. Qualquer pessoa pode pedir para o seu Google Now fazer uma ligação ou enviar uma mensagem de texto e ele vai prontamente obedecer – mesmo se não é a sua voz pedindo.

 

E se o seu dispositivo ficar vulnerável a comandos de voz de outra pessoa? E se ele ligasse para um número prêmio, enviasse uma mensagem de texto para o exterior, ou escrevesse um e-mail da sua conta sem o seu conhecimento. Até os ataques aéreos por tecnologias de reconhecimento de voz são reais, e eles não se limitam apenas para smartphones. As tecnologias de ativação de voz também estão chegando para dispositivos inteligentes conectados em casa, como a TV inteligente.

 

Como eu demonstro neste curto vídeo (em inglês), os dispositivos inteligentes em minha casa respondem à minha voz, no entanto eles também respondem a QUALQUER comando de voz, mesmo um sintetizado por outro dispositivo na minha casa.

 

 

A conveniência de ser capaz de controlar a temperatura da sua casa, abrir a porta da frente e fazer compras online via comando de voz é uma perspectiva excitante e muito real. Porém, precisamos avançar com a autenticação da fonte de voz. Por exemplo, as crianças vão poder acessar conteúdo impróprio se os dispositivos não podem dizer se é uma criança ou um pai falando?

 

Ser capaz de emitir comandos para a minha televisão pode não ser a coisa mais perigosa do mundo, mas novos dispositivos inteligentes, conectados à Internet das Coisas estão sendo introduzidos a cada dia. Pode não ser um problema mudar de canal na minha televisão, mas ser capaz de emitir comandos para os sistemas de segurança da casa conectada, assistência de casa inteligente, veículos e espaços de trabalho conectados pode ser.

 

Utilizar a tecnologia de ativação por voz na Internet das Coisas sem autenticar a fonte da voz é como deixar o computador sem uma senha – todos podem usá-lo e enviar comandos.

 

 

Não há dúvida de que a tecnologia de ativação por voz é empolgante, mas ela também precisa ser segura. Isso significa, certifica-se de que os comandos são fornecidos a partir de uma fonte confiável. Caso contrário, mesmo jogando uma voz em um alto-falante ou uma fonte externa pode levar a ações não autorizadas por um dispositivo que é projetado simplesmente para ajudar.

 

Uma ameaça emergente

 

Embora ainda não tenhamos descoberto amostras de malware que se aproveitam dessa exploração, é certamente uma área de preocupação que os fabricantes de dispositivos e desenvolvedores do sistema operacional devem levar em conta para o desenvolvimento no futuro. Como é frequentemente o caso com a tecnologia, a conveniência pode vir em um risco à privacidade ou à segurança e parece que a ativação de voz não é diferente.

 

Quer melhorar a segurança digital da sua empresa?

A Winco desenvolve há mais de 20 anos soluções de conectividade e segurança digital corporativa para a máxima proteção dos dados da sua empresa. Conheça os nossos produtos:

Winco Firewall – Solução completa UTM com Filtro de Conteúdo.
Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
Winco Cloud VPN – Disponibilize acesso seguro e controlado para os colaboradores externos.
Winco DDNS – Acesse facilmente na internet suas câmeras, computadores e outros dispositivos.

Leave a Reply

Your email address will not be published. Required fields are marked *