Des chercheurs de l’ANSSI ont réussi à prendre le contrôle de Siri et de Google Now en utilisant les kits mains-libres comme des antennes et le réveil par la voix des assistants.

C’est notre Agence nationale de la sécurité des systèmes d’information qui fait la une des Wired et The Verge aujourd’hui. Des chercheurs dirigés par Chaouki Kasmi ont découvert un moyen particulièrement intelligent et simple pour contrôler vos smartphones à distance, qu’ils tournent sur Android ou iOS.

Le principe de ce hack est relativement simple, quand on y pense : la plupart des kits mains-libres peuvent faire office d’antenne (certains servent même, sur Android, à activer des fonctionnalités de radio). Les chercheurs français ont donc profité de cette double fonctionnalité pour envoyer des signaux électro-magnétiques, suffisants pour être utilisés comme information pour utiliser la fonction micro. Contacté par Numerama, Chaouki Kasmi nous a détaillé cette première étape :  « ce sont des signaux VHF (80MHz-108MHz) modulés en amplitude avec de la voix contenant les commandes souhaitées. Si il est nécessaire de simuler l’appui long sur la prise casque pour déclencher l’interface vocale, nous générons en premier un signal en VHF. » Et comme désormais une bonne partie des smartphones dispose d’un assistant virtuel qui se déclenche à la voix (Hey Siri ! sur iOS et OK Google ! sur Android), les chercheurs ont pu donner des ordres aux appareils ciblés.

Couplage champs à câble

Mais comment peut-on faire passer de l’information par le câble d’une paire d’écouteurs associée à un microphone, notamment sur des iPhone qui n’ont pas de radio ? « Il s’agit du couplage champs à câble ou champs à antenne (le câble des écouteurs peut être vu de ces deux façons). Dans le principe, le câble va collecter les ondes électromagnétiques. En raison de la longueur du câble, il va capter les signaux électromagnétiques en rapport à la longueur d’ondes des signaux émis – bande radio FM 80MHz à 108MHz, explique Chaouki Kasmi.

Des courants/tensions vont être induits sous forme de signaux électriques qui vont se propager sur les lignes jusqu’à l’entrée audio du smartphone. Il faut noter que nous n’avons pas besoin que le smartphone dispose d’une puce pour la radio. Le signal est traité comme de la voix par l’entrée « voix » comme venant du microphone présent sur le casque », continue-t-il.

La méthode est intéressante puisqu’elle va permettre à un esprit malveillant qui voudrait l’utiliser de faire appeler des numéros ou d’envoyer des sms surtaxés. Pas de panique pour autant : cette méthode a été testée avec un appareil qui ne marchait pas au-delà de deux mètres. Wired précise d’ailleurs que pour arriver à cinq mètres de portée, il faudrait un dispositif grand comme une voiture : difficile de passer inaperçu avec cela.

On imagine mal également comment Google ou Apple pourraient corriger une telle faille.

Côté utilisateur, le hack ne fonctionne bien entendu que si les écouteurs branchés au smartphone disposent d’un micro, si l’assistant peut être activé sur l’écran d’accueil et si l’utilisateur ne remarque pas que son smartphone est en train de faire n’importe quoi en son absence. Car si l’attaque est discrète, tout le processus effectif sera affiché sur le smartphone comme si c’était l’utilisateur qui en avait le contrôle.

quelle solution ?

Réunir toutes les conditions semble donc difficile, mais on imagine mal également comment Google ou Apple pourraient corriger une telle faille, qui relève plus de comportements tiers permis par leurs services que d’un véritable défaut de conception du système. Les chercheurs, eux, ont des suggestions : « Plusieurs proposition ont été présentées : le blindage des câbles, la détection d’un environnement électromagnétique anormal, une analyse approfondie des signaux au moment de la reconnaissance des commandes, une gestion plus fine des autorisations concernant les commandes autorisées avant authentification, changement du mot-clef si possible. »

Pour les chercheurs de l’ANSSI, qui préparent en ce moment-même leur présentation de la stratégie cyberdéfense et cybersécurité à Manuel Valls, cette méthode peut « poser des problèmes de sécurité critiques », par exemple lors d’une attaque ciblée. Google, Apple et Samsung ont tous les trois reçus une publication responsable et ont « expliqué prendre en compte nos travaux dans le cadre de futures produits et dans l’amélioration de ces outils de reconnaissance vocale ». Affaire à suivre.

Article mis à jour avec les réponses de Chaouki Kasmi.

Découvrez les bonus

+ rapide, + pratique, + exclusif

Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.

Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Marre des réseaux sociaux ? Rejoignez-nous sur WhatsApp !