یک ابزار جدید توقف با صدای دستیاران از جاسوسی بر شما

دیدار LeakyPick کم هزینه صوتی جاسوسی آشکارساز برای آمازون خود را در الکسا و گوگل و دیگر شبکه-دستگاه های متصل.

به عنوان محبوبیت از آمازون الکسا و صدای دیگر دستیاران رشد می کند تا بیش از حد تعدادی از راه کسانی که دستیاران هر دو انجام دهد و می تواند دخالت در حریم خصوصی کاربران است. نمونه شامل هک که استفاده از لیزر برای باز کردن مخفیانه متصل-درب و شروع به اتومبیل های مخرب دستیار برنامه که استراق سمع و phish کلمه عبور و بحث هستند که مخفیانه و به طور معمول نظارت توسط ارائه دهنده کارکنان و یا در حال subpoenaed برای استفاده در دادگاه کیفری. در حال حاضر محققان توسعه داده اند یک دستگاه است که ممکن است یک روز اجازه می دهد تا کاربران را به حریم خصوصی خود را با هشدار زمانی که این دستگاه ها به اشتباه و یا عمدا جاسوسی در نزدیکی مردم است.

LeakyPick قرار داده شده است در اتاق های مختلف خانه و یا به تشخیص حضور دستگاه های است که جریان نزدیک صوتی به اینترنت. به صورت دوره ای ساطع برای تلفن های موبایل و پس از آن نظارت بر ترافیک شبکه (می توان آن را پیکربندی شده برای ارسال برای تلفن های موبایل هنگامی که کاربران در حال دور) ، ~$40 نمونه اولیه تشخیص انتقال صدا با 94 درصد دقت و صحت. دستگاه نظارت بر ترافیک شبکه و فراهم می کند یک هشدار هر زمان که شناسایی دستگاه های در حال پخش آنلاين محیط برای تلفن های موبایل.

LeakyPick همچنین تست دستگاه برای بیدار کلمه مثبت کاذب یعنی کلماتی که به اشتباه فعال دستیاران. تا کنون محققان دستگاه پیدا کرده است 89 کلمات که به طور غیر منتظره باعث الکسا به جریان های صوتی به آمازون. دو هفته پیش تیم دیگری از محققان منتشر شده بیش از 1 ، 000 کلمات یا عباراتی است که تولید محرک های نادرست که باعث می شود دستگاه به ارسال صدا به ابر. “برای بسیاری از حریم خصوصی-آگاهانه مصرف کنندگان با داشتن اینترنت متصل صدای دستیاران [با] میکروفن های پراکنده در اطراف خانه های خود است که در مورد چشم انداز با وجود این واقعیت است که دستگاه های هوشمند امیدوار کننده فن آوری به منظور افزایش اتوماسیون و ایمنی فیزیکی” احمد-رضا صادقی یکی از محققان که در طراحی این دستگاه گفت: در یک ایمیل. “این LeakyPick دستگاه شناسایی خانه های هوشمند به دستگاه هایی که به طور غیر منتظره ضبط و ارسال صدا به اینترنت و هشدار به کاربر در مورد آن.”

گرفتن حریم خصوصی کاربر

کنترل صوتی دستگاه ها به طور معمول استفاده از تشخیص گفتار برای تشخیص بیدار کلمات و قابلیت استفاده در دستگاه های اغلب برنامه ریزی برای قبول واژگان مشابه صدایی. هنگامی که نزدیک سخن گفتن شبیه یک ویک کلمه دستیاران صوتی ارسال به یک سرور است که جامع تر تشخیص گفتار. علاوه بر سقوط به این ناخواسته انتقال دستیاران نیز در معرض خطر هک است که به عمد باعث بیدار کلمات که ارسال صدا به حمله و یا انجام دیگر امنیت-به خطر انداختن کارها.

در یک مقاله منتشر شده در اوایل این ماه صادقی و دیگر محققان—از دارمشتات دانشگاه, دانشگاه پاریس Saclay و دانشگاه ایالتی کارولینای شمالی نوشت:

هدف از این مقاله این است که به ابداع یک روش برای کاربران به طور منظم به قابل اعتماد شناسایی دستگاه های IoT که: 1) مجهز به یک میکروفون و 2) ارسال های صوتی ضبط شده از کاربر را به سرویس های خارجی بدون کاربر آگاهی است. اگر LeakyPick می توانید شناسایی که بسته های شبکه شامل فایل های صوتی آن را می توانید سپس به اطلاع کاربر که دستگاه در حال ارسال صدا به ابر به عنوان منبع بسته های شبکه را می توان با سخت افزار شبکه, آدرس. این فراهم می کند یک راه برای شناسایی هر دو ناخواسته انتقال صوتی به ابر و همچنین به عنوان فوق حملات که در آن دشمنان به دنبال به استناد اقدامات خاص با تزریق صوتی به دستگاه و محیط.

دستیابی به همه که مورد نیاز محققان برای غلبه بر دو چالش است. برای اولین بار است که اکثر دستیار ترافیک رمزگذاری شده است. که مانع از LeakyPick از بازرسی بسته بر روی کامپیوتر کاربر تشخیص کدک های صوتی و یا دیگر نشانه هایی از داده های صوتی. دوم, با, جدید, قبلا دیده صدای دستیاران بیرون آمدن تمام وقت LeakyPick نیز برای شناسایی جریان های صوتی از دستگاه های بدون قبل از آموزش برای هر دستگاه. رویکردهای قبلی از جمله یکی به نام HomeSnitch مورد نیاز آموزش های پیشرفته برای هر مدل دستگاه.

برای روشن شدن این موانع LeakyPick دوره انتقال صدا در یک اتاق و مانیتور و در نتیجه ترافیک شبکه از دستگاه های متصل. توسط به طور موقت مرتبط صوتی پروب با مشاهده فنی ترافیک شبکه که به شرح زیر است LeakyPick ميشمارد دستگاه های متصل است که به احتمال زیاد برای انتقال صدا. یکی از راه های دستگاه شناسایی احتمال صوتی انتقال است که به دنبال انفجار ناگهانی از ترافیک خروجی. صدای دستگاه های فعال به طور معمول ارسال مقادیر محدودی از داده ها در هنگام غیر فعال است. یک افزایش ناگهانی معمولا نشان می دهد یک دستگاه فعال شده است و در حال ارسال صدا بر روی اینترنت است.

با استفاده از انفجار به تنهایی در معرض ابتلا به مثبت کاذب. به علف هرز آنها را LeakyPick استخدام یک روش آماری بر اساس مستقل two-sample t-test برای مقایسه ویژگی های دستگاه را در شبکه ترافیک زمانی که بیکار و هنگامی که آن را در پاسخ به صوتی پروب. این روش این است که سود اضافه شده از کار بر روی دستگاه های محققان هرگز و تحليل قرار گرفت. این روش همچنین اجازه می دهد تا LeakyPick به کار نه تنها برای صدای دستیاران که با استفاده از خواب بیدار کلمات بلکه برای دوربین های امنیتی و دیگر اینترنت از چیزهایی که دستگاه انتقال صدا بدون بیدار کردن کلمات.

محافظت در برابر تصادفی و مخرب نشت

تا کنون LeakyPick—که می شود نام خود را از ماموریت خود را به بلند کردن صدا نشت شبکه-دستگاه های متصل به کشف 89 غیر از خواب بیدار کلمات است که می تواند باعث الکسا به ارسال صدا به آمازون. با بیشتر استفاده LeakyPick است به احتمال زیاد برای پیدا کردن کلمات اضافی در الکسا و صدای دیگر دستیاران. محققان در حال حاضر چندین مثبت کاذب در گوگل صفحه اصلی. 89 کلمات به نظر می رسد بر روی صفحه 13 از بالا مرتبط کاغذ.

علاوه بر تشخیص ناخواسته صوتی انتقال دستگاه نقطه تقریبا هر فعال شدن دستیار صوتی از جمله کسانی که مخرب هستند. حمله نشان داد در سال گذشته ناشی از دستگاه برای باز کردن درها و شروع به ماشین زمانی که آنها متصل به یک خانه هوشمند توسط درخشان لیزر در الکسا و گوگل و اپل سیری دستگاه. صادقی گفت: LeakyPick را به راحتی تشخیص چنین هک.
نمونه اولیه سخت افزار متشکل از یک Raspberry Pi 3B متصل شده توسط اترنت به شبکه محلی. این هم متصل شده توسط یک جک هدفون به یک PAM8403 تقویت کننده هیئت مدیره که به نوبه خود متصل به یک generic 3W بلندگو. دستگاه قطاری ترافیک شبکه با استفاده از TP-LINK TL-WN722N USB Wi-Fi dongle است که باعث ایجاد یک نقطه دسترسی بی سیم با استفاده از hostapd و dnsmasq به عنوان سرور DHCP. تمام بی سیم دستگاه های IoT در مجاورت خواهد شد و سپس اتصال به نقطه دسترسی است.

به LeakyPick اینترنت دسترسی محققان فعال بسته حمل و نقل بین اترنت (متصل به شبکه gateway) و شبکه های بی سیم رابط. محققان نوشت LeakyPick در پایتون. آنها با استفاده از tcpdump به رکورد بسته و Google text-to-speech engine برای تولید صدا توسط پروب دستگاه.

با افزایش استفاده از دستگاه های است که جریان نزدیک صوتی و رشد جسم از راه آنها می تواند شکست یا هک می شود, آن را خوب است برای دیدن تحقیقاتی که پیشنهاد ساده و کم هزینه راه برای دفع نشت. تا زمانی که دستگاه های مانند LeakyPick در دسترس هستند—و حتی پس از آن—مردم باید با دقت سوال که آیا مزایای صدای دستیاران ارزش خطرات. هنگامی که دستیاران در حال حاضر کاربران باید نگه داشتن آنها را خاموش و یا قطع به جز زمانی که آنها در استفاده فعال.

این داستان در ابتدا در ظاهر Ars Technica.


بزرگ تر سیمی داستان
  • گرمایش جهانی. نابرابری. Covid-19. و ال گور است … خوش بینانه است ؟
  • Linkin Park T-پیراهن تمام خشم در چین
  • 5G که قرار بود برای متحد کردن جهان به جای آن پاره شدن ما از هم جدا
  • چگونه رمز عبور-قفل کردن هر برنامه را بر روی تلفن خود را
  • هفت بهترین turntables برای خود وینیل مجموعه
  • 👁 درمانگر است—و آن را یک chatbot برنامه. به علاوه: دریافت آخرین اخبار AI
  • 🏃🏽♀️ می خواهید بهترین ابزار برای دریافت سالم است ؟ ما را بررسی کنید دنده تیم میدارد برای تناسب اندام بهترین انتقالها دنده در حال اجرا (از جمله کفش و جوراب) و بهترین هدفون

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.detny.im

نرم افزار گرامرلی

ایندکسر