Abonnez-vous Identifiez-vous

Identifiez-vous

Vos codes d'accès sont erronés, Veuillez les saisir à nouveau. Mot de passe oublié ?

Comment pirater par ultrasons les assistants vocaux des smartphones, Google Home et autres Echo d’Amazon

Manuel Moragues

Publié le

La commande vocale qui s’impose dans tous nos appareils introduit une énorme vulnérabilité : il est possible, avec des ultrasons, d’utiliser smartphones, Google Home et autres Echo d’Amazon à l’insu de leurs possesseurs.

Comment pirater par ultrasons les assistants vocaux des smartphones, Google Home et autres Echo d’Amazon
"OK Google, ouvre la porte du garage". Cette commande vocale peut être lancée sans que vous ne l'entendiez.
© Julien Bergounhoux

La commande vocale est en pleine explosion. Les façons de la pirater aussi. Des chercheurs de l’université de l’Illinois ont présenté en avril dernier une méthode pour activer et utiliser la commande vocale de smartphones ou d’enceintes intelligentes telles Alexa et Google Home grâce à des ultrasons, inaudibles pour l’homme. Et ce, avec une portée dépassant la dizaine de mètres pour un amplificateur de seulement 6 Watt. De quoi permettre à une personne malintentionnée de commander un produit sur Amazon, appeler un numéro surtaxé ou ouvrir une porte de garage, en silence et donc à l’insu du possesseur de l’appareil à commande vocale.

La faille exploitée par les chercheurs n’est pas logicielle mais matérielle. Il s’agit d’un effet dit de non-linéarité des microphones. Un signal sonore arrivant à haute fréquence et avec suffisamment de puissance va être décalé en fréquence par la non-linéarité du micro, qui "entend" alors un signal à plus basse fréquence.

Utilisant cet effet, les chercheurs ont soigneusement conçu un signal à haute fréquence – dans les ultrasons donc inaudible à l’oreille humaine – de façon à ce que le signal entendu par le micro après l’effet de non-linéarité tombe dans les fréquences vocales et contienne la commande souhaitée – par exemple, "OK Google, ouvre le garage" - et déclenche l’action correspondante.

Une attaque inaudible

Ce type d’attaque par ultrasons avait déjà été mis en évidence l’an dernier, avec cependant une portée limitée à environ 1,5 mètre. L’effet de non-linéarité joue en effet aussi au sein du haut-parleur émettant le signal à ultrasons, qui émet donc en même temps un signal décalé vers les basses fréquences, donc potentiellement audible. Si l’intensité sonore est élevée pour augmenter la portée de l’attaque, le signal décalé dans les fréquences vocales devient suffisamment fort pour être entendu par l’humain, qui est alors prévenu de l’attaque.

Les chercheurs ont réussi à circonvenir cette limitation en utilisant plusieurs haut-parleurs qui émettent chacun une partie – une bande de fréquence – du signal ultrasonore. En optimisant le découpage du signal, l’intensité émise par chaque haut-parleur devient trop faible pour que le signal décalé dans les fréquences vocales soit audible. Au niveau du micro, en revanche, les signaux ultrasonores des différents haut-parleurs s’additionnent pour donner une intensité suffisante à l’attaque.

984 commandes testées

Mettant en œuvre cette méthode, les chercheurs affirment être capables de commander différents appareils Samsung, Echo d’Amazon et Siri de l’iPhone – 984 commandes ont été testées pour Echo et 200 pour les smartphones - d’une distance dépassant 9 mètres. Cette portée n’est limitée que par la faible puissance de leur amplificateur (6 Watt), pas par la méthode employée. "De plus puissants amplificateurs augmenteraient certainement la portée de l’attaque", écrivent-ils.

Peut-on détecter et empêcher de telles attaques ? C’est assez simple si l’on modifie le matériel, expliquent en substance les chercheurs : "Ajouter un microphone à ultrasons suffit puisqu’il peut détecter le signal d’attaque ultrasonore dans l’air." Mais que faire pour les centaines de millions de smartphones et les dizaines de millions d’enceintes connectées déjà en service ? Une solution logicielle est possible, rassurent les chercheurs, qui présentent une méthode de défense reposant sur la détection, via une analyse plus poussée du son reçu, de traces du signal d’attaque. Leur solution permet ainsi de discriminer une commande vocale légitime d’une attaque, rejetée dans 97% des cas. Ouf !

Réagir à cet article

Créez votre compte L’Usine Connect

Fermer
L'Usine Connect

Votre entreprise dispose d’un contrat
L’Usine Connect qui vous permet d’accéder librement à tous les contenus de L’Usine Nouvelle depuis ce poste et depuis l’extérieur.

Pour activer votre abonnement vous devez créer un compte

Créer votre Compte
Suivez-nous Suivre Usine Nouvelle sur Facebook Suivre Usine Nouvelle sur Twitter RSS Usine Nouvelle

Les cookies assurent le bon fonctionnnement de nos sites et services.
En utilisant ces derniers, vous acceptez l’utilisation des cookies.

En savoir plus