Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Lug 12, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Una nuova tecnica di attacco che permetterebbe di installare un malware o modificare le impostazioni del dispositivo a insaputa del legittimo proprietario attraverso un comando vocale nascosto. È questa l’idea di partenza che ha mosso alcuni ricercatori dell’Università di Berkeley e Georgetown.
Lo scopo, nello specifico, era quello di ottenere il massimo livello di riconoscibilità da parte del dispositivo e, allo stesso tempo, un livello di offuscamento sufficiente affinché i comandi non potessero essere compresi da un essere umano.
Una fonte audio nel raggio di 3 metri può far compiere qualsiasi azione a uno smartphone.
Stando a quanto hanno pubblicato sul Web, la missione è possibile. L’idea è quella di utilizzare come vettore d’attacco un video su YouTube che contiene una serie di comandi vocali confezionati in modo da essere comprensibili per gli assistenti vocali ma non per gli esseri umani a portata di ascolto.
Per creare i comandi vocali, i ricercatori hanno studiato a fondo il sistema di riconoscimento vocale open source CMU Sphinx, utilizzato da numerose app.
Le “cavie” utilizzate sono state Google Now e Siri. In un video pubblicato su YouTube, i ricercatori mostrano l’efficacia della tecnica applicata a uno smartphone Android posizionato a 3 metri dalla fonte audio.
Attraverso i messaggi registrati, i ricercatori sono stati in grado di attivare la modalità “Uso in aereo”, inviare un tweet o aprire un collegamento a Internet. E se il collegamento contenesse un exploit…
Gen 18, 2019 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...