paint-brush
Como os cibercriminosos estão armando as ondas sonoraspor@zacamos
458 leituras
458 leituras

Como os cibercriminosos estão armando as ondas sonoras

por Zac Amos5m2024/08/06
Read on Terminal Reader

Muito longo; Para ler

Os invasores podem usar ondas sonoras para sequestrar dispositivos, criar backdoors e manipular dispositivos interconectados. Da mesma forma, o áudio deepfake cria um novo caminho para ataques cibernéticos relacionados ao som. Para se defender contra esses ataques, os eletrônicos sensíveis à prova de som, desativam a entrada e saída de áudio, mantêm os dispositivos atualizados e utilizam controles de autenticação.
featured image - Como os cibercriminosos estão armando as ondas sonoras
Zac Amos HackerNoon profile picture
0-item

Os cibercriminosos estão transformando o som em uma arma para lançar, apoiar ou conduzir ataques cibernéticos sofisticados. Muitos são totalmente imperceptíveis para os humanos, o que os torna difíceis de prever e detectar. Como pode a pessoa média defender-se contra estes ataques?

Por que os invasores estão armando as ondas sonoras

Os malfeitores podem reproduzir arquivos de áudio maliciosos ou sequestrar o alto-falante de um dispositivo de várias maneiras para criar backdoors ou explorar vulnerabilidades. Depois de se infiltrarem em uma rede ou dispositivo, eles podem acessar a localização da vítima, informações de identificação pessoal e credenciais de login. A maioria venderá esses detalhes na dark web ao licitante com lance mais alto.


Outros invasores procuram causar danos, seja porque realizam espionagem corporativa, guardam rancor ou querem testar suas capacidades. Algumas ondas acústicas podem danificar os sistemas de armazenamento. Por exemplo, quando as unidades de disco rígido estão submersas, frequências que variam de 300 Hertz a 1.300 Hertz resultam em até 100% de perda de pacotes de dados e travamentos de aplicativos.


Alguns desses ataques cibernéticos permitem que os cibercriminosos acionem ou manipulem remotamente dispositivos conectados à Internet. Por exemplo, eles podem forçar um assistente de voz a desbloquear uma fechadura inteligente enquanto o proprietário estiver ausente, permitindo que eles entrem sem serem notados. Embora esses esquemas flagrantes sejam raros, não são impossíveis.


Os ataques cibernéticos documentados relacionados a sons podem ser relativamente incomuns porque é difícil detectá-los e defendê-los. Geralmente, ondas sonoras de baixa frequência são os mais difíceis de regular porque são particularmente longos e poderosos. No entanto, as altas frequências são igualmente preocupantes porque são inaudíveis e podem causar danos físicos.

Tipos de ataques cibernéticos relacionados ao som

Invadir um alto-falante inteligente para transformá-lo em uma arma é um dos ataques cibernéticos mais simples relacionados ao som. Os invasores podem usar vulnerabilidades para criar um backdoor. Alternativamente, eles podem verificar redes Wi-Fi e Bluetooth em busca de dispositivos vulneráveis. Uma vez inseridos, eles podem acionar tons inaudíveis de alta frequência, causando perda auditiva, náusea, dores de cabeça ou tontura.


O alto-falante usado para lançar o ataque produzirá um tom de alta frequência e excederá um volume seguro se injetarem um script malicioso personalizado, o que é irritantemente fácil de fazer. No entanto, o uso prolongado causará danos irreparáveis, uma vez que o hardware não foi construído especificamente. O dispositivo ficar inoperante é ruim para seu proprietário, mas ótimo para quem sofre com o ruído.


Infelizmente, os malfeitores encontraram mais de um caso de uso para esses tons inaudíveis. Um ataque de trojan quase inaudível por ultrassom usa ondas ultrassônicas – que são imperceptíveis para os humanos, mas facilmente enviadas e recebidas por alto-falantes, microfones e sensores – para comandar assistentes de voz de forma silenciosa e maliciosa.


Alguém pode lançar o ataque transmitindo um sinal ultrassônico através de um alto-falante conectado. Enquanto o comprimento do comando não pode exceder 0,77 segundos , eles podem instruir o assistente de voz a reduzir o volume para que a violação não seja detectada pelo tempo que for necessário. Eles podem forçá-lo a abrir um site malicioso, espionar o usuário ou sobrecarregar o microfone.


As pessoas que ouvem falar de tais ataques cibernéticos podem presumir que estão seguras porque configuraram o reconhecimento de voz. Infelizmente, uma vez que a palavra de ativação ativa o assistente de voz, ele ouvirá o comando de qualquer um independentemente de corresponderem ou não à voz do usuário. Além disso, determinados invasores podem usar explorações ou emendas de áudio para contornar os mecanismos de autenticação.


Esses ataques cibernéticos relacionados ao som podem até falsificar estímulos ambientais para desativar ou adulterar giroscópios ou acelerômetros. Reproduzir um arquivo de áudio malicioso próximo o suficiente de um telefone ou dispositivo vestível da Internet das Coisas pode fazer com que ele pare de funcionar ou se comporte de forma inesperada. Este ataque pode parecer inofensivo, mas pode afetar implantes médicos ou sistemas de segurança.

Ataques cibernéticos relacionados ao som alimentados por IA

O surgimento da inteligência artificial abriu a porta para vários novos ataques cibernéticos relacionados ao som. Deepfakes – imagens sintéticas, vídeos ou gravações de áudio – estão rapidamente se tornando os mais comuns. Na verdade, estes tentativas de fraude aumentaram 3.000% de 2022 a 2023, em grande parte porque a IA avançada se tornou mais acessível.


Esses deepfakes são assustadoramente fáceis de criar. Com apenas um minuto de áudio – que pode vir de mídias sociais, telefonemas ou ataques man-in-the-middle – os malfeitores podem gerar um arquivo de som realista. Desta forma, podem fazer-se passar por indivíduos, contornar medidas de segurança biométrica ou cometer fraudes.


Infelizmente, o áudio não é o único que os ataques cibernéticos biométricos relacionados ao som podem manipular. Um grupo de pesquisa desenvolveu recentemente um sistema de identificação que aproveita a fricção audível criada por ações de deslizamento para extrair características de padrões de impressões digitais. Eles podem ouvir pelo alto-falante de um dispositivo ou iniciar o programa em segundo plano de um aplicativo.


Uma vez que os cibercriminosos usam uma coleção de algoritmos para processar e limpar o arquivo bruto, eliminando qualquer ruído desnecessário, seu sistema é altamente eficaz. Segundo os pesquisadores, num cenário do mundo real, eles poderiam alcançar uma estimativa ponderada taxa de sucesso de ataque de 27,9% em média para impressões digitais parciais e entre 33%-37,7% para impressões completas.


A IA também pode rastrear o feedback sonoro que um teclado emite para descobrir exatamente o que as pessoas estão digitando, expondo potencialmente seus hábitos, informações pessoais e senhas. Um grupo de pesquisa usou um modelo avançado de aprendizagem profunda para capturar e classificar as teclas digitadas, demonstrando a eficácia dessa tática.


Usando um microfone de smartphone sequestrado, o pesquisadores alcançaram 95% de precisão na média. Sua precisão foi de 93% ao capturar áudio em uma chamada de vídeo, destacando como eles não precisam estar perto da vítima para decifrar as teclas digitadas. Infelizmente, esse ataque de canal lateral utiliza equipamentos prontos para uso, o que significa que é acessível até mesmo para hackers de baixo nível.

Como se defender contra esses ataques acústicos

Muitos ataques cibernéticos relacionados a sons aproveitam sinais inaudíveis ou duram apenas alguns milissegundos de cada vez, tornando a detecção e a resposta a eles um desafio. Dito isto, a defesa contra eles ainda é possível – e eficaz – com as estratégias certas.

1. Eletrônicos sensíveis à prova de som

Isolar o som de uma sala – ou usar painéis especializados para desviar o som para fora – pode proteger os eletrônicos de estímulos externos maliciosos. Dessa forma, os dispositivos inteligentes não serão afetados por alto-falantes hackeados próximos.

2. Desative a entrada e saída de áudio

Desativar microfones, sensores, assistentes de voz e alto-falantes quando não estiverem em uso pode impedir que agentes mal-intencionados os sequestrem para fins maliciosos. Se os recursos não puderem ser desativados, os usuários deverão considerar a definição de permissões de acesso rigorosas para evitar adulterações não autorizadas.

3. Mantenha os dispositivos atualizados

Aplicativos, dispositivos inteligentes, telefones e alto-falantes tornam-se cada vez mais vulneráveis a hackers à medida que passam entre as atualizações. Os indivíduos devem garantir que mantêm tudo atualizado para evitar que invasores explorem vulnerabilidades conhecidas ou criem backdoors.

4. Utilize controles de autenticação

Nenhuma ferramenta de detecção está 100% correta. Embora ouvir um tom robótico ou inconsistências audíveis sutis possa ajudar as pessoas a identificar deepfakes, também nem sempre é preciso. Em vez disso, devem utilizar controlos de autenticação não baseados em áudio para impedir o acesso não autorizado.

Fique atento para evitar esses ataques cibernéticos

Embora os ataques acústicos sejam incomuns, o surgimento da IA pode torná-los mais comuns. As pessoas devem monitorar seus microfones, alto-falantes e sensores sensíveis ao som para evitar que pessoas mal-intencionadas sequestrem seus aparelhos eletrônicos para fins maliciosos.