Aggiornamenti recenti Dicembre 10th, 2025 2:00 PM
Lug 12, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Una nuova tecnica di attacco che permetterebbe di installare un malware o modificare le impostazioni del dispositivo a insaputa del legittimo proprietario attraverso un comando vocale nascosto. È questa l’idea di partenza che ha mosso alcuni ricercatori dell’Università di Berkeley e Georgetown.
Lo scopo, nello specifico, era quello di ottenere il massimo livello di riconoscibilità da parte del dispositivo e, allo stesso tempo, un livello di offuscamento sufficiente affinché i comandi non potessero essere compresi da un essere umano.

Una fonte audio nel raggio di 3 metri può far compiere qualsiasi azione a uno smartphone.
Stando a quanto hanno pubblicato sul Web, la missione è possibile. L’idea è quella di utilizzare come vettore d’attacco un video su YouTube che contiene una serie di comandi vocali confezionati in modo da essere comprensibili per gli assistenti vocali ma non per gli esseri umani a portata di ascolto.
Per creare i comandi vocali, i ricercatori hanno studiato a fondo il sistema di riconoscimento vocale open source CMU Sphinx, utilizzato da numerose app.
Le “cavie” utilizzate sono state Google Now e Siri. In un video pubblicato su YouTube, i ricercatori mostrano l’efficacia della tecnica applicata a uno smartphone Android posizionato a 3 metri dalla fonte audio.
Attraverso i messaggi registrati, i ricercatori sono stati in grado di attivare la modalità “Uso in aereo”, inviare un tweet o aprire un collegamento a Internet. E se il collegamento contenesse un exploit…
Gen 18, 2019 0
Dic 10, 2025 0
Dic 09, 2025 0
Dic 08, 2025 0
Dic 05, 2025 0
Dic 10, 2025 0
Dic 09, 2025 0
Dic 08, 2025 0
Dic 04, 2025 0
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 09, 2025 0
React2Shell, una vulnerabilità di React che consente...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
