CYBER SECURITY.
CYBER SECURITY.
Preventie
Inzicht
Cyberlab

Slimme hack op je slimme speaker

14 november, 2019

Slimme assistenten van Google, Amazon, Facebook en Apple eenvoudig op afstand te manipuleren

Een internationaal team van wetenschappers heeft aangetoond dat populaire slimme assistenten als Google Home, Amazon Alexa, Apple Siri en Facebook Portal eenvoudig te manipuleren zijn met niet meer dan een huis-tuin-en-keuken-laser en een telelens. In hun paper laten ze zien hoe ze succesvol lichtcommando’s kunnen injecteren in verschillende stemgestuurde apparaten, waaronder smart speakers, tablets en telefoons – zelfs over grote afstanden en door glazen ruiten. Hiermee wordt het voor criminelen mogelijk om met lichtcommando’s bijvoorbeeld slimme sloten op huisdeuren te openen of zelfs bepaalde modellen auto’s te starten. Moeten we ons zorgen maken?

Stemgestuurde apparaten zijn bezig aan een snelle opmars in onze huizen, onze auto’s en uiteindelijk onze bedrijven. De technologie heeft weliswaar de potentie om ons leven aanzienlijk makkelijker te maken, maar brengt ook de nodige beveiligings- en privacyvraagstukken met zich mee. Zo waren verschillende fabrikanten recent in het nieuws omdat ze via de microfoon van hun slimme assistenten meeluisterden met gebruikers. Hoewel de verzamelde data naar verluid anoniem was, ging het soms om bijzonder privacygevoelige gesprekken. Wetenschappers van de Universiteit van Michigan en UEC Tokyo hebben nu een nieuwe kwetsbaarheid blootgelegd, waarbij diezelfde microfoons kunnen worden gemanipuleerd met laserlicht.

Hoe werkt het?

Voice-assistenten als Google Assistant of Apple Siri werken met gesproken stemcommando’s. Bijna al onze slimme apparaten zijn uitgerust met een MEMS microfoon, die door middel van een gevoelig membraan akoestische geluid van onze stem omzet in elektrische signalen. De onderzoekers ontdekten dat de microfoons niet alleen op geluid, maar ook op direct licht reageren. Net als geluid, beweegt licht zich ook als een golf door de ruimte en wanneer je een lichtstraal op de juiste manier moduleert, kun je de microfoon dezelfde elektrische signalen laten produceren als wanneer hij een geluidscommando zou krijgen. En het enige wat je daarvoor nodig hebt is eenvoudig verkrijgbare en redelijk betaalbare apparatuur: een standaard laserpointer, een laserdriver en een geluidsversterker. Bij elkaar hoeft dit niet meer te kosten dan 300 tot 400 euro. Voor langere afstanden heb je ook nog een telefotolens van rond de 200 euro nodig, om de laserstraal te focussen.

Wat is het gevaar?

Door de laser (bijvoorbeeld door het raam) te richten op de microfoons in slimme speakers, tablets of telefoons, kan een hacker vanaf grote afstand onhoorbare en onzichtbare commando’s sturen, die vervolgens worden uitgevoerd door het stemgestuurde apparaat. Omdat slimme assistenten vaak zijn verbonden met andere systemen in en rond onze huizen, wordt het mogelijk om hier ook controle over te krijgen. Denk bijvoorbeeld aan slimme schakelaars, slimme garagedeuren, onze mailaccounts, onze online shopping-accounts, op afstand bedienbare autosloten, of slimme huisdeursloten. Omdat slimme apparaten een steeds grotere rol in onze levens gaan spelen, zullen de potentiële doelwitten alleen maar toenemen.

Is er een oplossing voor dit probleem?

Een eerste verdedigingslinie tegen deze dreiging, is het activeren van stemherkenning op de slimme apparaten. Hoewel dit voor de meeste telefoons en tablets standaard is geactiveerd, geldt dit niet voor smart speakers. Dat betekent dat de lichtcommando’s op deze apparaten kunnen worden gebruikt zonder de noodzaak om de stem van de gebruiker te imiteren. Bovendien verifiëren deze speakers, zelfs met stemherkenning geactiveerd, alleen de zogenaamde wake-up woorden, zoals ‘Hey Google, of ‘Alexa’. Voor de rest van het commando wordt (nog) geen gebruikgemaakt van stemherkenning. Het enige wat je dan dus nodig hebt is een opname van de gebruiker die de wake-up woorden uitspreekt.

De onderzoekers suggereren wel een aantal beveiligingsoplossingen die door de fabrikanten van de slimme apparaten kunnen worden toegepast. Zo kunnen zij bijvoorbeeld een extra lichtreflecterend membraan aanbrengen over de microfoon, wat het laserlicht tot op zekere hoogte kan weren. Een andere optie is het gebruik van meerdere microfoons tegelijkertijd. Wanneer niet alle microfoons hetzelfde signaal opvangen, kan het geïnjecteerde commando worden genegeerd.

Wat kun je zelf doen?

Voor zover bekend, zijn de lichtcommando’s op dit moment nog niet buiten de laboratoriumsetting misbruikt door cybercriminelen. Het is weliswaar aan de fabrikanten om snel met een oplossing te komen, maar als gebruiker kun je wel al voorlopige maatregelen nemen. Zorg er bijvoorbeeld voor dat je slimme speaker niet direct zichtbaar is vanaf buiten: zolang er geen rechte lijn zonder obstakels vanaf het raam naar de microfoon loopt, kunnen criminelen er ook geen laserlicht op schijnen. Activeer de eerdergenoemde stemherkenning op al je apparaten. Hoewel dit geen waterdichte beveiligingsmethode is, maak je het hackers hier in ieder geval een stuk moeilijker mee. En tot slot: misschien is het voorlopig nog niet zo’n heel goed idee om je beveiligingsapparatuur, als slimme sloten en beveiligingscamera’s, aan je slimme speaker te koppelen.

Over het onderzoek

Je kunt de paper met de bevindingen van de onderzoekers hier lezen op lightcommands.com

 

Wij werken met veel plezier o.a. voor