Oui, les assistants vocaux peuvent se déclencher à l'aide d'ultrasons. Cela n'est pas très dangereux en l'état, mais cela montre à quel point les nouveaux usages liés aux nouvelles technologies amènent leur lot de vulnérabilités.

Des chercheurs en sécurité informatique de l’Université de Zheijiang, en Chine, ont mis au point une méthodologie fort astucieuse pour déclencher les assistants vocaux (document en .pdf). En effet, l’équipe a remarqué que les micros des appareils comme Google Home, Siri sur iPhone ou Amazon Echo étaient particulièrement sensibles. Elle a alors conçu une méthode pour synthétiser les sons des commandes classiques que n’importe quel humain pourrait donner sous la forme de sons à des fréquences que les humains ne peuvent pas entendre (des fréquences supérieures à 20 kHz).

Les scientifiques ont nommé cette attaque DolphinAttack, en référence aux dauphins qui émettent ces sons pour se localiser. Ils ont ensuite envoyé les messages à 16 appareils, incluant les plus connus précédemment cités, mais également une gamme complète de logiciels de reconnaissance vocale embarqués notamment dans les véhicules — le Ford Edge que nous testions plus tôt dans l’année en était par exemple équipé. Résultat : cela fonctionne. Oui, des sons que vous ne pouvez pas entendre peuvent activer vos assistants vocaux avec des commandes que vous auriez pu passer. 

Vous devriez donc commencer à vous méfier du jour où les dauphins et les chauves-souris voudront dominer le monde — même si, comme le note The Verge, au-delà de la preuve de concept, ce piratage n’a pas grand intérêt. En effet, si le laboratoire avance que l’attaque pourrait faire ouvrir à Siri un site malicieux rempli de malwares capables de faire bien plus de dégâts, elle demande des conditions très particulières.

La première, c’est un environnement quasi silencieux, un haut-parleur sur le même axe que le micro de l’objet et une distance entre l’émetteur et le micro qui ne dépasse pas les 175 cm : si la méthode est à 100 % de réussite dans un bureau calme, elle tombe à 80 % de réussite dans un café et à 30 % de réussite dans la rue. De même, les haut-parleurs spéciaux capables d’émettre ce genre de sons ont parfois dû être ajustés à la fréquence exacte de l’objet attaqué : un Nexus 7 par exemple réagit mieux à 24,1 kHz.

Le dernier problème, c’est évidemment qu’au-delà du fait que les commandes ne sont pas dévastatrices pour la plupart, elles déclenchent toutes une réponse du système. Cette réponse peut-être orale ou physique : un écran animé, un son, une confirmation, le lancement d’une application… bref, très peu de chance que l’attaqué ne prenne pas connaissance de la situation rapidement et, même s’il ne sait pas ce qui lui arrive, appuie sur le bouton Home pour revenir au menu ou débranche l’appareil.

Bref, pas de quoi paniquer. Pour l’instant.

Partager sur les réseaux sociaux