Des pirates peuvent discrètement contrôler Siri à 5 mètres de distance

siri-googlenow

Siri peut être votre assistant personnel. Mais votre voix n’est pas la seule qu’elle écoute. Comme un groupe de chercheurs français l’a découvert, Siri obéit également aux commandes de n’importe quel pirate informatique qui s’adresse à elle, dans certains cas, celui qui transmet discrètement ces commandes via onde radio se trouve à une distance d’environ 5 mètres.

Des chercheurs de l’ANSSI, une agence gouvernementale française consacrée à la sécurité de l’information, ont montré qu’ils peuvent utiliser les ondes radio pour déclencher silencieusement des commandes vocales sur un téléphone Android ou iPhone qui possède Google Now ou Siri en cours de fonctionnement, s’il y a une paire d’écouteurs avec un microphone branchés dans la prise. Leur bidouille utilise le cordon de ces écouteurs comme antenne, exploitant son fil pour convertir des ondes électromagnétiques furtives en signaux électriques qui apparaissent dans le système d’exploitation du téléphone comme une commande vocale venant de l’utilisateur. Sans dire un mot, un pirate pourrait utiliser cette attaque radio pour dire à Siri ou Google Now de passer des appels et envoyer des sms, composer le numéro de l’intrus pour mettre le téléphone sur écoute, envoyez le navigateur du téléphone vers un site de logiciels malveillants, ou envoyer du spam et des messages de phishing par e-mail, Facebook, ou Twitter.

“La possibilité d’inciter des signaux parasites sur l’audio de dispositifs à commande vocale pourrait soulever des impacts de sécurité critiques”, ont écrit les deux chercheurs français, José Lopes Esteves et Chaouki Kasmi, dans un journal publié par l’IEEE. Ou comme le dit plus simplement Vincent Strubel, le directeur de leur groupe de recherche à ANSSI : “Le ciel est la limite ici. Tout ce que vous pouvez faire par l’interface vocale peut se faire à distance et discrètement par des ondes électromagnétiques.”

Le travail des chercheurs, qui a d’abord été présenté à la Hack conférence de Paris pendant l’été, mais qui a reçu peu d’attention en dehors de quelques sites français, utilise des pièces d’équipement assez simples : Les ondes électromagnétiques sont générées avec un ordinateur portable fonctionnant sous le logiciel open-source GNU Radio, une radio définie par logiciel USRP, un amplificateur et une antenne. Dans sa forme la plus petite, dont les chercheurs disent qu’elle pourrait tenir dans un sac à dos, leur configuration dispose d’une portée d’environ 2 mètres. Une configuration plus puissante nécessiterait de plus grosses batteries et ne pourrait s’adapter qu’à l’intérieur d’une voiture ou d’une camionnette, les chercheurs disent qu’ils pourraient étendre la portée de l’attaque à plus de 5 mètres.

siri-dispositif-google

Le dispositif expérimental utilisé par Kasmi et Esteves pour détourner les commandes vocales avec des ondes radio. Photo : JOSÉ LOPES ESTEVES

Voici une vidéo montrant l’attaque en action : Dans la démo, les chercheurs réquisitionnent Google Now via la radio sur un smartphone Android et forcent le navigateur du téléphone à visiter le site de l’ANSSI. (Cette expérience a été effectuée à l’intérieur d’une cage de Faraday qui bloque les ondes radio, les chercheurs affirment se conformer à la réglementation française qui interdit la diffusion de certaines fréquences électromagnétiques. Mais Kasmi et Esteves ont dit que la cage de Faraday n’était pas nécessaires pour le bon fonctionnement de l’attaque.)

Mais selon les chercheurs cette attaque silencieuse a de sérieuses limites : Elle fonctionne uniquement avec les téléphones qui ont casque ou des écouteurs branchés. De nombreux téléphones Android n’ont pas Google Now d’activé ou les utilisateurs ont régler des paramètres pour répondre aux commandes de la voix du propriétaire seulement. (Sur les iPhones, cependant, Siri est activée par défaut.) Une autre limite est que les victimes attentives seraient probablement en mesure de voir que le téléphone reçoit des commandes vocales mystérieuses et pourraient les annuler avant qu’elles ne causent de dégâts.

Là encore, les chercheurs soutiennent qu’un pirate pourrait cacher le dispositif radio à l’intérieur d’un sac à dos dans une zone très peuplée et l’utiliser pour transmettre des commandes vocales à tous les téléphones environnants, dont beaucoup pourraient être vulnérables dans les poches ou sacs à main des victimes. “Vous pouvez imaginer un bar ou un aéroport où il y a beaucoup de gens”, dit Strubel. “L’envoi de certaines ondes électromagnétiques pourrait forcer beaucoup de smartphones à appeler un numéro payant et générer de l’argent.”

Bien que la dernière version d’iOS a maintenant une fonction mains-libres qui permet aux propriétaires d’iPhone d’envoyer des commandes vocales simplement en disant “Hey Siri”, Kasmi et Esteves disent que leur attaque fonctionne aussi sur les versions plus anciennes du système d’exploitation. Les écouteurs iPhone ont longtemps eu un bouton sur leur cordon qui permet à l’utilisateur d’activer Siri avec un appui long. Par ingénierie inverse et l’usurpation du signal électrique de ce bouton, leur attaque radio peut déclencher Siri sans aucune interaction de l’utilisateur. “Il n’est pas obligatoire de toujours avoir une interface vocale», dit Kasmi. “Ça ne rend pas le téléphone plus vulnérable, cela rend simplement l’attaque moins complexe.”

Bien sûr, les utilisateurs de smartphones conscients savent probablement déjà que laisser Siri ou Google Now activé sur l’écran de connexion de leur téléphone représente un risque de sécurité. Au moins dans le cas d’Apple, quelqu’un qui obtient l’accès à l’appareil est en mesure d’utiliser les fonctionnalités de commande vocale pour obtenir des informations sensibles comme la liste de contacts , les appels récents ou même détourner des comptes de médias sociaux. Mais l’attaque radio étend la gamme et la furtivité de cette intrusion, ce qui rend d’autant plus important pour les utilisateurs de désactiver les fonctions de commande vocale à partir de leur écran de verrouillage.

Les chercheurs de l’ANSSI disent avoir contacté Apple et Google à propos de leur travail et pour recommander des correctifs : Ils conseillent que la meilleure protection sur les cordons serait de forcer les attaquants à utiliser un signal radio de puissance plus élevé, par exemple, ou un capteur électromagnétique dans le téléphone qui pourrait bloquer l’attaque. Mais ils notent que leur attaque pourrait également être empêchée dans le logiciel, en permettant aux utilisateurs de créer leurs propres mots personnalisés pour “réveiller” Siri ou Google Now, ou en utilisant la reconnaissance vocale pour bloquer les commandes étrangères. Ni Google ni Apple n’a encore répondu à l’enquête de WIRED sur la recherche ANSSI.

Sans les recommandations de sécurité de Kasmi et Esteves, les fonctionnalités vocales des smartphones pourraient représenter un problème de sécurité, que ce soit à partir d’un attaquant avec un téléphone dans la main ou celui qui est caché dans la pièce à côté. “Pour utiliser le clavier d’un téléphone, vous devez entrer un code PIN. Mais l’interface vocale est à l’écoute en permanence sans aucune authentification”, dit Strubel. “Voilà ici la question principale et le but de cet article : souligner ces faiblesses de sécurité.”

Source : WIRED

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *