Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Lug 12, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Una nuova tecnica di attacco che permetterebbe di installare un malware o modificare le impostazioni del dispositivo a insaputa del legittimo proprietario attraverso un comando vocale nascosto. È questa l’idea di partenza che ha mosso alcuni ricercatori dell’Università di Berkeley e Georgetown.
Lo scopo, nello specifico, era quello di ottenere il massimo livello di riconoscibilità da parte del dispositivo e, allo stesso tempo, un livello di offuscamento sufficiente affinché i comandi non potessero essere compresi da un essere umano.
Una fonte audio nel raggio di 3 metri può far compiere qualsiasi azione a uno smartphone.
Stando a quanto hanno pubblicato sul Web, la missione è possibile. L’idea è quella di utilizzare come vettore d’attacco un video su YouTube che contiene una serie di comandi vocali confezionati in modo da essere comprensibili per gli assistenti vocali ma non per gli esseri umani a portata di ascolto.
Per creare i comandi vocali, i ricercatori hanno studiato a fondo il sistema di riconoscimento vocale open source CMU Sphinx, utilizzato da numerose app.
Le “cavie” utilizzate sono state Google Now e Siri. In un video pubblicato su YouTube, i ricercatori mostrano l’efficacia della tecnica applicata a uno smartphone Android posizionato a 3 metri dalla fonte audio.
Attraverso i messaggi registrati, i ricercatori sono stati in grado di attivare la modalità “Uso in aereo”, inviare un tweet o aprire un collegamento a Internet. E se il collegamento contenesse un exploit…
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...