Forscher der französischen Regierungsbehörde ANSSI haben eine Möglichkeit gefunden, aus der Ferne die Sprachassistenten Apple Siri und Google Now zu kontrollieren, wie Wired berichtet. Dafür benutzen sie einen Funksender, der eine drahtlose Verbindung zu einem an ein iPhone, iPad oder Android-Gerät angeschlossenen Kopfhörer herstellt. Das Kabel des Headsets dient dabei als Antenne.
„Ohne ein Wort zu sprechen könnte ein Hacker diesen Funk-Angriff benutzen, um Siri oder Google Now anzuweisen, Anrufe zu tätigen oder SMS zu verschicken, die Nummer des Hackers anzurufen, um aus einem Telefon ein Abhörgerät zu machen, den Browser auf eine schädliche Website zu leiten oder Spam- und Phishing-Nachrichten per E-Mail, Facebook oder Twitter zu verschicken“, zitiert AppleInsider aus dem Bericht von Wired.
Allerdings ist der Aufwand, den ein Angreifer für diesen Hack betreiben muss, nicht unerheblich. Die Ausrüstung, die benötigt wird, um aus 5 Metern Entfernung Siri oder Google Now zu manipulieren, muss in einem Auto oder gar einem Kleinlaster transportiert werden. Hardware, die in einen Rucksack passt, hat indes nur eine Reichweite von 2 Metern.
Mit iOS 9 bringt Apple jetzt eine neue Version seines mobilen Betriebssystems, die konsequent sowohl den Workflow als auch den Schutz der Daten in den Unternehmen optimiert. Und iOS 9 stellt die nötigen Andockstellen für ein übergreifendes Enterprise-Mobility-Management-System bereit.
Darüber hinaus muss ein Kopfhörer angeschlossen sein. Geräte müssen zudem so konfiguriert sein, dass sie auch im gesperrten Zustand auf ein Kommando wie „Hey Siri“ oder „OK Google“ hören. Den bei älteren iPhones benötigten Druck auf den Home-Button zur Aktivierung von Siri können die Forscher dem Bericht zufolge allerdings auch per Funk nachahmen.
Die Forscher haben dem Bericht zufolge Apple und Google über ihre Erkenntnisse informiert. Sie raten beiden Unternehmen, die Kabel ihrer Kopfhörer besser abzuschirmen, was den von ihnen entwickelten Angriff deutlich erschwere. Die Sicherheit lasse sich aber auch durch den Einbau elektromagnetischer Sensoren verbessern. Alternativ könnten beide Anbieter auch personalisierte Kommandos für den Start ihrer Assistenten einführen – die die Angreifer dann zuerst herausfinden müssten.
Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…