/Tech

So können Hacker digitale Assistenten unhörbar manipulieren

WIRED Staff 30.08.2017

Forscher der Universität Princeton haben einen Weg gefunden, die Sprachsteuerung digitaler Assistenten zu kapern. Ein solcher Hacker-Angriff über das Mikrofon wäre für Menschen entweder unhörbar oder nur als zufälliges Geplapper wahrnehmbar.

Dass maschinelle Spracherkennung aus für das menschliche Hirn sinnlos klingendem Geplapper Befehle beziehen kann, haben Sicherheitsforscher bereits 2015 demonstriert. Nun hat ein Team der Princeton-Universität die Sache laut heise online allerdings einen Schritt weiterentwickelt: Per Ultraschall sind ihre Befehle für das menschliche Ohr gar nicht mehr hörbar – stellen aber sowohl für Amazons Echo als auch für ein Smartphone mit Android interpretierbare Instruktionen dar.

Die Angriffstechnik macht sich zunutze, dass die Ultraschallwellen von den Mikrofonen im Zielgerät so verzerrt werden, dass sie von der Software wiederum als hörbare Töne und Sprache interpretiert werden. Wie die Forscher in einem Video zeigen, können sie mit ihren ,,unsichtbaren“ Befehlen verursachen, dass ein Smartphone Fotos macht, den Flugmodus aktiviert und dass Amazons Alexa das Wetter vorhersagt und Milch auf den Einkaufszettel setzt:

Siri, Alexa und Google Now lassen sich mit der Technik also kapern, wenn ein Lautsprecher in Reichweite des Mikrofons genutzt wird. Zu 100 Prozent funktioniert die Methode nicht und die Reaktionen der Geräte sind sicht- und hörbar. Ein Angriff innerhalb der eigenen vier Wände wäre also erst dann zu entdecken, wenn der digitale Assistent darauf reagiert.

Die Gefahr eines gezielten Hacker-Angriffs mit der neuen Technik ist bislang nur spekulativ. Es wäre allerdings denkbar, dass sich so Schadsoftware auf neuen Wegen ausbreiten könnte, etwa von einem gekaperten PC mit Lautsprechern auf ein im Raum befindliches Smartphone. Mehr Sicherheit könnte dabei das Anlegen von Stimmprofilen auf den entsprechenden Geräten bringen. Die Cyber-Sicherheit muss sich allerdings in Zukunft mit einem weiteren möglichen Angriffsvektor befassen – denn mehr digitale Gerätschaften bedeuten immer auch mehr digitale Schwachstellen.