دستیار‌ هوشمند گوگل در برابر فرمان‌هایی با امواج فروصوت آسیب پذیر است؟

تا به امروز مشاهده شده که دستیار‌ هوشمند گوگل و گجت‌هایی نظیر آنها با شنیدن کلمات به خصوصی در تلویزیون یا پیام‌های بازرگانی روشن می شوند. حال یک پژوهش جدید، اثبات کرده که دستیار گوگل و همتایانش نظیر آلکسا و سیری در برابر  فرمان‌هایی با امواج فروصوت آسیب پذیرند.

این پژوهش توسط یک تیم تحقیقاتی در دانشگاه برکلی و پرینستون آمریکا با همکاری دانشگاه چجیانگ چین انجام شده و پژوهشگران پس از انجام آزمایشات بسیار موفق شدند که راهی بیابند تا بدان طریق دستیار‌های هوشمند نظیر دستیار گوگل را دور بزنند.

malltina

آنها موفق شدند با استفاده از امواج فروصوت، دستوراتی بدهند که انسان نمی‌تواند آنها را بشنود اما دستیار‌ هوشمند از طریق نرم افزار یادگیری ماشین خود قادر به شنیدن و درک آنهاست.امواج فروصوت به یک سری موج‌های صوتی گفته می‌شود که از محدوده‌ی شنوایی انسان، بسامد کمتری دارند و انسان‌ها نمی توانند آنها را بشنوند.

محققان متوجه شده‌اند که مجرمان سایبری می‌توانند با استفاده از این امواج، فرمان‌هایی صادر کنند یا اینکه چنین امواجی را در ویدیو‌های یوتوب یا محتوای سایت‌ها قرار دهند تا بدین شکل دستیار‌ هوشمند گوگل را فریب داده و کاربر وارد یک سایت مخرب کنند. جتی ممکن است به همین ترتیب، محصولاتی را نیز با گجت دیگران برای خود خریداری کرده و به نوعی دزدی کنند.

در مواقعی ممکن است این مجرمان با استفاده از همین فرمان‌های فروصوت، بلندگویی خانگی گوگل را هک کرده و دوربین‌های امنیتی منزل را  از کار انداخته، چراغ‌ها را خاموش کرده و در‌ها را باز کنند.

خبر خوب این است که هنوز هیچ مجرمی نتوانسته چنین دستورات بیافریند چرا که تنها تجهیزات آزمایشگاهی موجود در دانشگاه‌ها توان تولید چنین امواجی را درخود دارد. البته ساکنین مانتین ویو هم مدعی شده‌اند که در حال حاضر، تمهیدات امنیتی خاصی برای مقابله با این دستورات در دستیار‌ هوشمند گوگل در نظر گرفته شده است. از طرف دیگر آمازون و اپل نیز عنوان نموده‌اند که از این آسیب پذیری خبر دارند و در این زمینه اقداماتی انجام خواهند داد.

تماشا کنید: ویدیویی از برقراری اولین تماس تلفنی بین انسان و دستیار دیجیتالی گوگل

مطالب مرتبط

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

جریمه ۲۵۰ میلیون دلاری توییتر به خاطر نقض حریم خصوصی کاربران

کمیسیون فدرال تجارت ایالات متحده مجموعه تحقیقاتی گسترده را پیرامون استفاده از شماره موبایل و آدرس ایمیل کاربران جهت تبلیغات هدفمند از سوی توییتر را در دست بررسی دارد و طبق پیش بینی‌ها جریمه‌ای ۲۵۰ میلیون دلاری انتظار این شبکه اجتماعی را می‌کشد.مجموعه تحقیقات کمیسیون فدرال تجارت از اکتبر سال گذشته شروع شده و به... ادامه مطلب

چرا حملات باج افزاری همچنان قربانی می‌گیرند؟

باج افزارها بیش از سه دهه است که مورد استفاده قرار می‌گیرند و برخی محققان از آنها به عنوان بزرگترین کابوس امنیت آنلاین یاد می‌کنند. با این وجود هنوز هم شرکت‌های بزرگ و کوچک توسط حملات باج افزاری غافلگیر شده و در یک دو راهی سخت قرار می‌گیرند: چشم پوشی از فایل‌های رمزگذاری شده یا... ادامه مطلب

نظرات ۰

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟