Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Lug 12, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Una nuova tecnica di attacco che permetterebbe di installare un malware o modificare le impostazioni del dispositivo a insaputa del legittimo proprietario attraverso un comando vocale nascosto. È questa l’idea di partenza che ha mosso alcuni ricercatori dell’Università di Berkeley e Georgetown.
Lo scopo, nello specifico, era quello di ottenere il massimo livello di riconoscibilità da parte del dispositivo e, allo stesso tempo, un livello di offuscamento sufficiente affinché i comandi non potessero essere compresi da un essere umano.
Una fonte audio nel raggio di 3 metri può far compiere qualsiasi azione a uno smartphone.
Stando a quanto hanno pubblicato sul Web, la missione è possibile. L’idea è quella di utilizzare come vettore d’attacco un video su YouTube che contiene una serie di comandi vocali confezionati in modo da essere comprensibili per gli assistenti vocali ma non per gli esseri umani a portata di ascolto.
Per creare i comandi vocali, i ricercatori hanno studiato a fondo il sistema di riconoscimento vocale open source CMU Sphinx, utilizzato da numerose app.
Le “cavie” utilizzate sono state Google Now e Siri. In un video pubblicato su YouTube, i ricercatori mostrano l’efficacia della tecnica applicata a uno smartphone Android posizionato a 3 metri dalla fonte audio.
Attraverso i messaggi registrati, i ricercatori sono stati in grado di attivare la modalità “Uso in aereo”, inviare un tweet o aprire un collegamento a Internet. E se il collegamento contenesse un exploit…
Gen 18, 2019 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...