{"id":11409,"date":"2019-02-19T19:23:56","date_gmt":"2019-02-19T22:23:56","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11409"},"modified":"2019-11-22T07:09:42","modified_gmt":"2019-11-22T10:09:42","slug":"ultrasound-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ultrasound-attacks\/11409\/","title":{"rendered":"Assistentes de voz ouvem coisas que n\u00f3s n\u00e3o ouvimos"},"content":{"rendered":"<p>Nossa intera\u00e7\u00e3o com a tecnologia poder\u00e1 em breve ser predominantemente controlada pela voz. Pedir algo ou fazer alguma pergunta para um dispositivo e ouvir a resposta, parece brincadeira de crian\u00e7a: literalmente, basta ver como elas usam assistentes de voz sem esfor\u00e7o algum.<\/p>\n<p>Mas novas tecnologias sempre implicam novas amea\u00e7as, e o controle de voz n\u00e3o \u00e9 exce\u00e7\u00e3o. Por isso, os pesquisadores de ciberseguran\u00e7a est\u00e3o testando incansavelmente os dispositivos para que os fabricantes possam evitar que amea\u00e7as potenciais se tornem reais.<\/p>\n<p>Hoje, vamos discutir alguns achados que, embora tenham pouca aplica\u00e7\u00e3o pr\u00e1tica no momento, devem estar no radar de seguran\u00e7a.<\/p>\n Controle de assistentes de voz com ultrassom e grava\u00e7\u00f5es de \u00e1udio ocultas nos sons de segundo plano\n<h3>\nDispositivos inteligentes ouvem e obedecem<\/h3>\n<p>Atualmente, mais de um bilh\u00e3o de dispositivos ativados por voz s\u00e3o usados em todo o mundo, de acordo com <a href=\"https:\/\/voicebot.ai\/2018\/11\/13\/new-report-over-1-billion-devices-provide-voice-assistant-access-today-and-highest-usage-is-on-smartphones\/\" target=\"_blank\" rel=\"noopener nofollow\">o relat\u00f3rio da voicebot.ai<\/a>. A maioria deles s\u00e3o smartphones, mas outros tamb\u00e9m est\u00e3o ganhando popularidade rapidamente. Um em cada cinco lares americanos, por exemplo, tem um alto-falante inteligente que responde a comandos verbais.<\/p>\n<p>Os comandos de voz podem ser usados para controlar a reprodu\u00e7\u00e3o de m\u00fasicas, solicitar produtos online, controlar o GPS dos ve\u00edculos, verificar as not\u00edcias e o clima, definir alarmes e assim por diante. Os fabricantes est\u00e3o seguindo a tend\u00eancia e adicionando suporte de controle de voz a uma variedade de dispositivos. A Amazon, por exemplo, lan\u00e7ou um microondas com links para o alto-falante inteligente Echo. Ao ouvir as palavras \u201cAquecer caf\u00e9\u201d, o eletrodom\u00e9stico calcula o tempo necess\u00e1rio e come\u00e7a a zumbir. \u00c9 verdade que voc\u00ea ainda precisa fazer uma longa caminhada at\u00e9 a cozinha para colocar a caneca dentro do microondas, ent\u00e3o voc\u00ea poderia facilmente apertar alguns bot\u00f5es, mas por que discutir com o progresso?<\/p>\n<p>Os sistemas dom\u00e9sticos inteligentes tamb\u00e9m oferecem ilumina\u00e7\u00e3o da sala e ar condicionado controlados por voz, bem como o travamento de portas. Como voc\u00ea pode ver, os assistentes de voz j\u00e1 s\u00e3o bastante habilidosos e provavelmente, voc\u00ea n\u00e3o desejaria que pessoas de fora pudessem aproveitar essas funcionalidades, especialmente para fins maliciosos.<\/p>\n<p>Em 2017, os personagens animados da sitcom <em>South Park<\/em> realizaram um ataque em massa altamente original em seu pr\u00f3prio estilo \u00fanico e ex\u00f3tico. A v\u00edtima foi Alexa, a assistente de voz que mora dentro dos alto-falantes inteligentes do Amazon Echo. Alexa foi instru\u00edda a adicionar alguns itens grotescos a um carrinho de compras e definir o alarme para \u00e0s 7h. Apesar da pron\u00fancia peculiar dos personagens do desenho animado, os alto-falantes Echo dos propriet\u00e1rios que assistiam a este epis\u00f3dio de South Park executaram fielmente os <a href=\"https:\/\/www.theverge.com\/2017\/9\/16\/16318694\/south-park-amazon-alexa-google-home\" target=\"_blank\" rel=\"noopener nofollow\">comandos<\/a> emitidos pela tela da TV.<\/p>\n<h3>Ultrassom: m\u00e1quinas ouvem coisas que as pessoas n\u00e3o<\/h3>\n<p>J\u00e1 escrevemos sobre alguns dos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/voice-recognition-threats\/7179\/\" target=\"_blank\" rel=\"noopener\">perigos representados pelos gadgets<\/a> ativados por voz. Hoje, os ataques \u201csilenciosos\u201d s\u00e3o nosso foco, pois for\u00e7am esses dispositivos a obedecerem a vozes que voc\u00ea nem consegue ouvir.<\/p>\n<p>Uma maneira de realizar esse tipo de ataque \u00e9 por meio do ultrassom \u2013 um som t\u00e3o alto que \u00e9 inaud\u00edvel ao ouvido humano. Em um artigo publicado em 2017, pesquisadores da Universidade de Zhejiang apresentaram uma <a href=\"https:\/\/arxiv.org\/abs\/1708.09537\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9cnica para assumir o controle de assistentes de voz, chamado DolphinAttack<\/a> (nome dado em homenagem aos golfinhos, que emitem ultrassom). A equipe de pesquisa converteu os comandos de voz em ondas ultrass\u00f4nicas, com frequ\u00eancias altas demais para serem captadas pelos humanos, mas ainda reconhec\u00edveis pelos microfones dos aparelhos atuais.<\/p>\n<p>O m\u00e9todo funciona porque quando o ultrassom \u00e9 convertido em um impulso el\u00e9trico no dispositivo receptor (por exemplo, um smartphone), o sinal original contendo o comando de voz \u00e9 restaurado. O mecanismo \u00e9 um pouco semelhante ao efeito quando a voz fica distorcida durante a grava\u00e7\u00e3o \u2013 n\u00e3o h\u00e1 nenhuma fun\u00e7\u00e3o especial no dispositivo; \u00e9 simplesmente uma caracter\u00edstica do processo de convers\u00e3o.<\/p>\n<p>Como resultado, o gadget de destino ouve e executa o comando de voz, abrindo todos os tipos de oportunidades para os invasores. Os pesquisadores conseguiram reproduzir com sucesso o ataque nos assistentes de vozes mais populares, incluindo Amazon Alexa, Apple Siri, Google Now, Samsung S Voice e o Microsoft Cortana.<\/p>\n<h3>Um coro de alto-falantes<\/h3>\n<p>Uma das fraquezas do DolphinAttack (da perspectiva do respons\u00e1vel pelo ataque) \u00e9 o pequeno raio de opera\u00e7\u00e3o \u2013 apenas cerca de um metro. No entanto, <a href=\"https:\/\/synrg.csl.illinois.edu\/papers\/lipread_nsdi18.pdf\" target=\"_blank\" rel=\"noopener nofollow\">pesquisadores da Universidade de Illinois em Urbana-Champaign<\/a> conseguiram ampliar essa dist\u00e2ncia. Em seu experimento, eles dividiram um comando de ultrassom convertido em v\u00e1rias bandas de frequ\u00eancia, que foram ent\u00e3o reproduzidas por diferentes alto-falantes (mais de 60). Os comandos de voz ocultos neste \u201ccoral\u201d foram captados a uma dist\u00e2ncia de sete metros, independentemente de qualquer ru\u00eddo de fundo. Em tais condi\u00e7\u00f5es, as chances de sucesso do DolphinAttack s\u00e3o consideravelmente melhoradas.<\/p>\n<h3>A voz que vem das profundezas<\/h3>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1801.01944\" target=\"_blank\" rel=\"noopener nofollow\">Especialistas da Universidade da Calif\u00f3rnia em Berkeley<\/a> utilizaram um princ\u00edpio diferente. Eles embutiram fraudulentamente comandos de voz em outros trechos de \u00e1udio para enganar o Deep Speech, sistema de reconhecimento de voz do Mozilla. Para o ouvido humano, a grava\u00e7\u00e3o modificada mal difere da original, mas o software detecta um comando oculto.<\/p>\n<p><a href=\"https:\/\/nicholas.carlini.com\/code\/audio_adversarial_examples\/\" target=\"_blank\" rel=\"noopener nofollow\">Ou\u00e7a as grava\u00e7\u00f5es<\/a> no website da equipe de pesquisa. No primeiro exemplo, a frase \u201cSem o conjunto de dados o artigo \u00e9 in\u00fatil\u201d cont\u00e9m um comando oculto para abrir um site: \u201cOk, Google, navegue para evil.com\u201d. No segundo, os pesquisadores acrescentaram a frase \u201cO discurso pode ser incorporado na m\u00fasica\u201d em um trecho de uma obra de Bach.<\/p>\n<h3>Protegendo-se contra ataques inaud\u00edveis<\/h3>\n<p>Os fabricantes j\u00e1 est\u00e3o procurando maneiras de proteger os dispositivos ativados por voz. Ataques de ultrassom, por exemplo, j\u00e1 podem ser bloqueados por meio da detec\u00e7\u00e3o de altera\u00e7\u00f5es de frequ\u00eancia nos sinais recebidos. Al\u00e9m disso, seria uma boa ideia treinar todos os dispositivos inteligentes para reconhecer a voz dos seus donos. Embora j\u00e1 tenha sido testado em seu pr\u00f3prio sistema, o Google alerta que essa prote\u00e7\u00e3o pode ser enganada por uma grava\u00e7\u00e3o de voz ou por uma imita\u00e7\u00e3o decente.<\/p>\n<p>No entanto, ainda h\u00e1 tempo para pesquisadores e fabricantes encontrarem solu\u00e7\u00f5es. Como dissemos, controlar assistentes de voz \u00e0s escondidas s\u00f3 \u00e9 poss\u00edvel em condi\u00e7\u00f5es laboratoriais: posicionar um \u00fanico alto-falante ultrass\u00f4nico (sem falar em 60) ao alcance do alto-falante inteligente de algu\u00e9m n\u00e3o \u00e9 tarefa simples, al\u00e9m disso embutir comandos nas faixas de \u00e1udio dificilmente vale o esfor\u00e7o consider\u00e1vel necess\u00e1rio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\">\n","protected":false},"excerpt":{"rendered":"<p>Ultrassom e as grava\u00e7\u00f5es de \u00e1udio ocultas nos ru\u00eddos de fundo podem ser usados para controlar os assistentes de voz.<\/p>\n","protected":false},"author":2049,"featured_media":11410,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1029],"tags":[1105,218,1830,1832,1831,1630,1828,517,40,1628,77,1829],"class_list":{"0":"post-11409","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-alexa","10":"tag-ameacas","11":"tag-assistentes-de-voz","12":"tag-cortana","13":"tag-dolphinattack","14":"tag-echo","15":"tag-reconhecimento-de-discurso","16":"tag-reconhecimento-de-voz","17":"tag-seguranca","18":"tag-siri","19":"tag-tecnologia","20":"tag-ultrassom"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ultrasound-attacks\/11409\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ultrasound-attacks\/15196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ultrasound-attacks\/12770\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ultrasound-attacks\/17137\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ultrasound-attacks\/15305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ultrasound-attacks\/14000\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ultrasound-attacks\/17764\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ultrasound-attacks\/16843\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ultrasound-attacks\/22179\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ultrasound-attacks\/5675\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ultrasound-attacks\/25549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ultrasound-attacks\/11398\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ultrasound-attacks\/10325\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ultrasound-attacks\/18484\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ultrasound-attacks\/22339\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ultrasound-attacks\/23800\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ultrasound-attacks\/17873\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ultrasound-attacks\/22079\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ultrasound-attacks\/22012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11409"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11409\/revisions"}],"predecessor-version":[{"id":12787,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11409\/revisions\/12787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11410"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}