Gadgets
Hé, Alexa, qui d'autre écoute en ce moment?
Les haut-parleurs à commande vocale comme Alexa d'Amazon, Siri d'Apple et Google Home deviennent omniprésents dans les maisons, les voitures et les bureaux.
Ces assistants numériques vous permettent d'obtenir facilement les itinéraires, de trouver le numéro de téléphone d'un restaurant ou d'effectuer une myriade d'autres tâches quotidiennes mains libres. Ces appareils peuvent régler le chauffage ou la climatisation d'une maison, ouvrir des portes verrouillées à distance ou se connecter à des caméras de sécurité ou à des moniteurs pour bébé.
Mais les informaticiens de l'Université de Cincinnati étudient les failles de sécurité potentielles que les pirates pourraient exploiter.
"Nous avons des millions de haut-parleurs intelligents dans nos maisons ces jours-ci", a déclaré Boyang Wang, professeur adjoint au Collège d'ingénierie et de sciences appliquées de l'UC.
«Les gens les utilisent tous les jours. C'est pratique. D'un autre côté, nous n'avons pas une bonne compréhension de leurs vulnérabilités.»
Wang a reçu une subvention de 175 000 $ de la National Science Foundation pour enquêter sur une lacune particulière que les acteurs malveillants pourraient exploiter dans les haut-parleurs intelligents.
"Cette technologie est relativement nouvelle. Tout le monde a les appareils, mais il n'y a pas eu beaucoup de recherches pour comprendre les problèmes de confidentialité", a déclaré Wang.
Wang est un expert en cryptographie appliquée et enseigne la sécurité des réseaux, la sécurité des données et la confidentialité. Il détient plusieurs brevets sur des données cryptées et a publié de nombreux articles sur le sujet.
Au département de génie électrique et d'informatique de l'UC, Wang et ses étudiants étudient les moyens dont les pirates pourraient exploiter les appareils et potentiellement voler des informations financières ou personnelles stockées en ligne.
Ils ont présenté certaines de leurs conclusions l'an dernier à la conférence annuelle de l'Institute of Electrical and Electronics Engineers sur les communications et la sécurité des réseaux.
Les chercheurs de l'UC ont examiné une nouvelle attaque passive contre les haut-parleurs domestiques, appelée «empreinte vocale de commande vocale», dans laquelle les pirates peuvent écouter les données transférées entre le haut-parleur intelligent et le serveur cloud pour savoir quelles questions ou commandes l'utilisateur donne à l'appareil.
À l'aide d'algorithmes d'apprentissage automatique, ils ont calculé qu'avec ces informations seules, les pirates pouvaient correctement déduire environ un tiers des commandes vocales en écoutant les paquets réseau cryptés que l'appareil envoie et reçoit du cloud.
Comment font-ils?
Sean Kennedy, diplômé de l'UC et ses co-auteurs, ont construit 1 000 traces sur un Amazon Echo pour 100 commandes vocales courantes. Les informations envoyées au cloud chaque fois que vous demandez à Alexa la météo sont cryptées. Mais ces données, appelées un paquet réseau, provenant de chaque commande vocale incluent des modèles de trafic prévisibles comme une empreinte numérique, a déclaré Kennedy.
"Si quelqu'un demande la météo, cela ne révèle pas grand-chose", a déclaré Kennedy. "Mais si vous pouviez enchaîner d'autres choses que quelqu'un demande à un haut-parleur intelligent, vous pourriez l'utiliser pour faire autre chose comme ouvrir une porte de garage."
Savoir quelles questions ou commandes les gens donnent peut établir un modèle que quelqu'un pourrait exploiter, a déclaré Kennedy.
"Vous pourriez imaginer un scénario dans lequel vous sauriez quand quelqu'un quitterait sa maison", a déclaré Kennedy.
Kennedy a obtenu son diplôme de maîtrise l'année dernière. Maintenant, il mène des recherches pour la société Fortune 500 Leidos au Air Force Research Lab à Wright-Patterson Air Force Base.
Les chercheurs de l'UC ont découvert que la seule connaissance de la taille des paquets chiffrés pourrait les aider à déduire correctement ce que l'utilisateur demande 33% du temps. Wang a déclaré que leur dernière étude de cette année utilisant l'apprentissage en profondeur pouvait améliorer cette précision prédictive de 81%. Assez sournois.
Wang a déclaré qu'une solution consiste à masquer ces paquets en les remplissant artificiellement de données supplémentaires inoffensives mais inutiles. C'est une solution qui fonctionne bien pour tromper les écoutes, sauf qu'elle crée un retard considérable dans le temps de réponse. Et personne ne veut ça, a-t-il dit.
Avec la dépendance croissante à Internet pour tout gérer, de ce qui se trouve dans votre réfrigérateur à l'heure de votre réveil, la sécurité est primordiale, a déclaré Wang.
Peut-être de manière révélatrice, bien que Wang garde six ou sept haut-parleurs intelligents pour étudier dans son laboratoire d'UC, il n'en ramène pas chez lui.
"Les intentions sont bonnes: fournir plus de services aux utilisateurs pour nous rendre la vie plus facile et plus pratique", a-t-il déclaré. "Mais du point de vue de la sécurité et de la confidentialité, puisque nous avons plus d'appareils connectés, cela introduit plus de défis et plus de vulnérabilités."
Une équipe de recherche développe des techniques de localisation vocale pour les haut-parleurs intelligents
Citation:
Hé, Alexa, qui d'autre écoute en ce moment? (2020, 28 avril)
récupéré le 28 avril 2020
depuis https://techxplore.com/news/2020-04-hey-alexa.html
Ce document est soumis au droit d'auteur. Hormis toute utilisation équitable aux fins d'études ou de recherches privées, aucun
une partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.
Sommaire