{"id":23800,"date":"2019-02-05T13:24:33","date_gmt":"2019-02-05T11:24:33","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=23800"},"modified":"2019-11-22T13:24:47","modified_gmt":"2019-11-22T11:24:47","slug":"ultrasound-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/ultrasound-attacks\/23800\/","title":{"rendered":"Voice assistenten horen dingen die wij niet horen"},"content":{"rendered":"<p>Onze interactie met technologie zou binnen de kortste keren vooral stem-geori\u00ebnteerd kunnen zijn. Om iets hardop te vragen en het antwoord te horen is letterlijk kinderspel: Kijk maar naar hoe kinderen moeiteloos voice assistenten gebruiken.<\/p>\n<p>Maar een nieuwe technologie betekent altijd een nieuwe dreiging, en voice control is geen uitzondering. Cyberveiligheidsonderzoekers stellen apparaten op de proef zodat fabrikanten potenti\u00eble dreigingen kunnen voorkomen. Vandaag hebben we het over een aantal bevindingen die, ondanks dat ze nu niet toegepast worden, toch op de veiligheidsradar zou moeten verschijnen.<\/p>\n<h2>Smartapparaten luisteren en gehoorzamen<\/h2>\n<p>Er zijn, volgens <a href=\"https:\/\/voicebot.ai\/2018\/11\/13\/new-report-over-1-billion-devices-provide-voice-assistant-access-today-and-highest-usage-is-on-smartphones\/\" target=\"_blank\" rel=\"noopener nofollow\">een verslag van voicebot.ai<\/a>, meer dan een biljoen apparaten met de optie voice assistent in omloop. Het gaat vooral om smartphones, maar ook andere apparaten met spraakherkenning worden steeds populairder. Een op de vijf huishoudens in de Verenigde Staten heeft bijvoorbeeld een speaker die handelingen uitvoert op basis van verbale commando\u2019s.<\/p>\n<p>Stemcommando\u2019s kunnen worden gebruikt om muziek af te spelen, online producten te bestellen, GPS te besturen, het weer te checken, de wekker te zetten, enzovoort. Fabrikanten gaan mee in de trend en voegen voice control ondersteuning toe aan een reeks apparaten. Amazon bijvoorbeeld <a href=\"https:\/\/www.theverge.com\/2018\/9\/20\/17882140\/amazon-basics-microwave-alexa-2018-smart-features-price-release-date\" target=\"_blank\" rel=\"noopener nofollow\">bracht laatst een magnetron uit<\/a> die gelinkt is aan een Echo smart-speaker. Na het horen van de woorden \u2018Warm de koffie op\u2019, rekent de magnetron uit hoeveel tijd er nodig en begint op te warmen. Klopt, je moet nog steeds helemaal naar de keuken lopen om de kop erin te doen, dus het kost niets om een paar extra knopjes in te drukken. Maar waarom zou je er energie in stoppen?<\/p>\n<p>Smart home systemen hebben ook verlichting en airconditioning die werkt op stemcommando\u2019s, en zelfs voordeursloten. Zoals je kunt zien zijn voice assistenten al behoorlijk vaardig, en je wilt niet dat anderen deze vaardigheden benutten, vooral niet met kwaadaardige doeleinden.<\/p>\n<p>In 2017 voerden de personages van de Amerikaanse sitcom South Park een massale aanval uit op geheel eigen en originele wijze. Het slachtoffer was Alexa, de voice assistent die woont in de Amazon Echo smartspeaker. Alexa kreeg de instructie om een aantal nogal buitensporige items aan de winkelwagen toe te voegen en de wekker te zetten om 7 uur \u2019s ochtends. Ondanks de eigenaardige uitspraak van de personages vingen de Echospeakers van de kijkers thuis de commando\u2019s op en <a href=\"https:\/\/www.theverge.com\/2017\/9\/16\/16318694\/south-park-amazon-alexa-google-home\" target=\"_blank\" rel=\"noopener nofollow\">voerden deze instructies trouw uit<\/a>.<\/p>\n<h3>Ultrageluid: Machines horen dingen die mensen niet horen<\/h3>\n<p>We hebben het al gehad over <a href=\"https:\/\/www.kaspersky.com\/blog\/voice-recognition-threats\/14134\/\" target=\"_blank\" rel=\"noopener nofollow\">mogelijke gevaren bij het gebruik van voice-gestuurde gadgets<\/a>. Vandaag ligt de focus op \u2018stille\u2019 aanvallen die apparaten op onwaarneembare wijze aanstuurt.<\/p>\n<p>Een van de manieren om zo\u2019n aanval uit te voeren is met ultrageluid \u2013 een geluid dat zo hoog is dat het menselijke oor het niet waarneemt. In een artikel uit 2017 presenteerden onderzoekers van de Zhejiang Universiteit een<a href=\"https:\/\/arxiv.org\/abs\/1708.09537\" target=\"_blank\" rel=\"noopener nofollow\"> techniek om de volledige controle over voice assistenten over te nemen, genaamd DolphinAttack<\/a> (omdat dolfijnen ultrageluid uitzenden). Het onderzoeksteam zette stemcommando\u2019s om in ultrasonische golven met frequenties die niet werd opgepikt door mensen, maar wel door microfoons in moderne apparaten.<\/p>\n<p>De methode werkt, want wanneer het ultrageluid omgezet wordt in een elektrische impuls in de ontvanger (bijvoorbeeld een smartphone), wordt het originele signaal met de stemcommando hersteld. Het mechanisme lijkt op het effect van stemvervorming bij een opname \u2013 er is geen speciale functie in het apparaat; het is simpelweg een eigenschap van het conversieproces.<\/p>\n<p>Het resultaat is dat het apparaat de stemcommando hoort en uitvoert, wat de aanvaller een hoop mogelijkheden biedt. De onderzoekers waren in staat de aanval op de meest populaire voice assistenten te reconstrueren, waaronder Amazon Alexa, Apple Siri, Google Now, Samsung S Voice, en Microsoft Cortana.<\/p>\n<h3>Een koor luidsprekers<\/h3>\n<p>Een van de kwetsbaarheden van DolphinAttack (voor de aanvaller) is de kleine straal waarin het kan opereren \u2013 ongeveer 1 meter. <a href=\"https:\/\/synrg.csl.illinois.edu\/papers\/lipread_nsdi18.pdf\" target=\"_blank\" rel=\"noopener nofollow\">De onderzoekers van de Universiteit van Illinois in Urbana-Champaign<\/a> waren echter in staat deze afstand te vergroten. Wat ze hebben gedaan in hun experiment is het opsplitsen van een ultrageluid-commando in verschillende frequentiebanden, die vervolgens door verschillende speakers werden afgespeeld (meer dan 60). De verscholen stemcommando\u2019s in dit \u2018koor\u2019 werden opgepikt op een afstand van zeven meter, ongeacht het achtergrondgeluid. In deze condities wordt de kans op succes van DolphinAttack aanzienlijk vergroot.<\/p>\n<h3>Een stem uit het diepe<\/h3>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1801.01944\" target=\"_blank\" rel=\"noopener nofollow\">Deskundigen van de Universiteit van California in Berkeley<\/a> gebruikten een andere methode, namelijk het stiekem inbedden van stemcommando\u2019s in andere audiofragmenten om Deep Speech, Mozilla\u2019s spraakherkenningssysteem, te misleiden. Voor het menselijk gehoor klinkt de opname praktisch hetzelfde als het origineel, maar de software neemt het verscholen commando wel waar.<\/p>\n<p><a href=\"https:\/\/nicholas.carlini.com\/code\/audio_adversarial_examples\/\" target=\"_blank\" rel=\"noopener nofollow\">Luister naar de opnamen<\/a> op de website van het onderzoeksteam. In het eerste voorbeeld, bevat de zin \u201cWithout the data set the article is useless\u201d een verscholen commando op een website te openen, namelijk: \u201cOkay Google, browse to evil.com.\u201d In het tweede voorbeeld voegden de onderzoekers de zin \u201cSpeech can be embedded in music\u201d toe aan een fragment van een cellosuite van Bach.<\/p>\n<h3>Beschermen tegen onhoorbare aanvallen<\/h3>\n<p>Fabrikanten zijn al bezig met het zoeken naar manieren om apparaten met voice assistent te beschermen. Aanvallen met ultrageluid zouden belemmerd kunnen worden door de detectie van frequentiewijzigingen in het ontvangen signaal. Het zou een goed idee zijn om alle smartapparaten te trainen om de stem van hun eigenaar te herkennen. Maar <a href=\"https:\/\/support.google.com\/assistant\/answer\/7394306?co=GENIE.Platform%2525253DAndroid&amp;hl=en\" target=\"_blank\" rel=\"noopener nofollow\">Google waarschuwt<\/a> dat ze dit al getest hebben en dat deze veiligheidsmaatregel omzeild kan worden met een stemopname of <a href=\"https:\/\/www.techrepublic.com\/article\/vocal-disguises-and-impersonations-may-fool-voice-recognition-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">een goede imitatie<\/a>.<\/p>\n<p>Toch hebben onderzoekers en fabrikanten nog tijd om met oplossingen te komen. Het stiekem besturen van voice assistenten is nu alleen nog in laboratoria mogelijk: Een ultrageluid luidspreker (laat staan 60) in het bereik van iemands smartspeaker krijgen is geen makkelijke taak, en het inbedden van stemcommando\u2019s in audio-opnamen is de tijd en moeite amper waard.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>We leggen uit hoe verscholen ultrageluid en audio-opnamen in het achtergrondgeluid gebruikt kunnen worden om voice assistenten te controleren.<\/p>\n","protected":false},"author":40,"featured_media":23801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[28,79],"tags":[420,421,417,322,418,419,413,414,415,162,416],"class_list":{"0":"post-23800","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-alexa","10":"tag-cortana","11":"tag-dolphinattack","12":"tag-dreigingen","13":"tag-echo","14":"tag-siri","15":"tag-spreekherkenning","16":"tag-stemherkenning","17":"tag-ultrageluid","18":"tag-veiligheid","19":"tag-voice-assistenten"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ultrasound-attacks\/23800\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ultrasound-attacks\/15196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ultrasound-attacks\/12770\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ultrasound-attacks\/17137\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ultrasound-attacks\/15305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ultrasound-attacks\/14000\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ultrasound-attacks\/17764\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ultrasound-attacks\/16843\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ultrasound-attacks\/22179\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ultrasound-attacks\/5675\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ultrasound-attacks\/25549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ultrasound-attacks\/11398\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ultrasound-attacks\/11409\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ultrasound-attacks\/10325\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ultrasound-attacks\/18484\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ultrasound-attacks\/22339\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ultrasound-attacks\/17873\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ultrasound-attacks\/22079\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ultrasound-attacks\/22012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/stemherkenning\/","name":"stemherkenning"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23800","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=23800"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23800\/revisions"}],"predecessor-version":[{"id":24489,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/23800\/revisions\/24489"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/23801"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=23800"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=23800"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=23800"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}