Publié le  par Elodie  | Mis à jour le

Siri et Google Now, les assistants vocaux piratés par des chercheurs sans voix

Des chercheurs piratent Siri et Google Now sans un mot Crédit Photo : Apple

Deux chercheurs de l’ANSSI, ont réussi à pirater les deux assistants vocaux Siri et Google Now, sans utiliser leur voix ni prononcer un seul mot. Tout le piratage a eu lieu à partir d’ondes radio, autrement dit des signaux électromagnétiques.

Un piratage de Siri et Google Now à distance

C’est lors de la dernière conférence de sécurité informatique, et dont le thème était « vous ne m’entendez pas, mais votre téléphone m’entend », que deux chercheurs français sont arrivés à démontrer comment ils ont pris la maîtrise d’un mobile iPhone fonctionnant sous iOS 8, et qui use d’assistant personnel vocal.

La prise de contrôle du téléphone par les deux chercheurs, et qui a d'ailleurs fait l’objet d'une démonstration, s’est effectuée, sans que ces derniers n’utilisent ni voix, ni en prononçant un seul mot. La conférence a eu lieu en juin dernier, et les prouesses des deux chercheurs n’avaient pas attiré l’attention outre mesure.

Leur démonstration a donc refait surface, suite à une publication PDF récente. Celle-ci évoque la technique des deux chercheurs, qui serait utilisable et fonctionnelle sur des smartphones équipés d’une paire d’écouteurs avec fils et d’un microphone intégré au téléphone.

Comment fonctionne la prise de contrôle de Siri ou Google Now ?

Le principe adopté par les deux chercheurs est en soi assez simple et basique, du moins en apparence. Comme il a été précisé plus haut, pour que la technique de piratage opérée par les deux chercheurs puisse fonctionner, il faut que les smartphones ciblés soient associés à des écouteurs avec fils et un microphone intégré.

Ce sont les deux écouteurs qui vont servir d’antenne relais, de la même façon que lorsque l'’on écoute une station radio FM. A partir de ce relais, les chercheurs ont transmis les ondes, autrement dit des signaux électromagnétiques, notamment sur la bande UHF. Les signaux sont ensuite lus et traduits par le système d’exploitation, qui les comprend comme des commandes vocales qui proviennent du micro intégré.

Pour que le piratage fonctionne, les deux chercheurs se sont équipés d’un PC, lui-même doté d’un logiciel Open Source GNU Radio, et d’une carte interface USRP, le tout accompagné d’une antenne et d’un amplificateur d’ondes. On disait, au début, la simplicité du procédé, en effet l’ensemble de l’attirail pour réussir son hack trick, est on ne peut plus léger. Seule contrainte, sa portée porte sur un rayon de 2 mètres, mais il y a une version plus émancipée qui porte le rayon à 5 m de distance, mais le matériel est beaucoup plus volumineux.

Bref, on voit bien que, malgré la petite distance, c’est plus que suffisant pour causer des dégâts, par exemple dans un lieu à grand public, comme un café ou un restaurant, ou même dans un parc public. Il faut néanmoins nuancer la portée du piratage, notamment pour ce qui est de Google Now, le Hack est plus difficile, car sur beaucoup de mobiles Android, l’assistant vocal Google Now ne peut être utilisé si l’écran est verrouillé. De plus, des smartphones sont programmés pour ne répondre qu’après reconnaissance vocale de l’utilisateur.

La démonstration des deux chercheurs a au moins le mérite de prouver qu’il existe une faille dans le système de commande vocale, même si la faille est petite, elle demeure dérangeante, car elle colporte des risques en matière de sécurité informatique...


 

Siri et Google Now, les assistants vocaux piratés par des chercheurs sans voix

 
 

 
 
 
 
Comparateurs
 
 
 
 
Retrouvez tous nos comparateurs complets...
Recherche sur plus de 30 critères : prix, nouveauté, poids, taille, opérateur, marque, etc....
PUBLICITÉ
RECHERCHER