Dolphin Attack – Come ti buco con gli ultrasuoni

I delfini come tutti gli animali, vedono dagli occhi , e sono in grado di mettere a fuoco immagini sia in acqua sia fuori dall’acqua, agendo sulla contrazione più o meno accentuata del cristallino. E fin qui tutto regolare. I delfini, però, hanno anche un secondo modo di “vedere”, molto particolare. Usano gli ultrasuoni , cioè onde sonore ad alta frequenza, ossia superiore a quella che l’orecchio umano può percepire.

Bello vero ? Ma noi vogliamo parlare di security e qui arriva la cosa interessante. Parliamo di DolphinAttack, una nuova tecnica appena documentata da 6 ricercatori cinesi dell’università di Zhejiang.

Ultrasuoni speciali

Passo indietro. Forse non tutti sanno che Siri, Alexa, Google Home e altri servizi (anche in fase di setup di device) utilizzano degli ultrasuoni per una serie di comandi speciali. Ora, partiamo col dire che si tratta di un problema potenziale, e sebbene sia abbastanza complesso come attacco, appena capirete di cosa sto parlando deciderete voi come considerarlo. Ma andiamo avanti. Il DolphinAttack si basa proprio sull’invio di comandi audio inviati a frequenze ultrasoniche (sopra i 20.000hz) che l’orecchio umano non è in grado di udire ma uno smart device sì ed è qui che le cose diventano veramente interessanti.

Risonanze armoniche

Quando in un dispositivo elettronico la membrana sottile vibra “sentendo” una frequenza, non solo vibra ma genera anche un armonico, seppure debole. So che il concetto non è semplicissimo ma vediamo di provare a chiarire con un esempio. Chiunque abbia suonato uno strumento musicale nella sua vita sa che è possibile produrre degli armonici, cioè degli ipertoni multipli di un tono fondamentale. Beh insomma.. vediamo di semplificare.Immaginiamo di volere registrare un tono a 100Hz ma per qualche ragione non lo vogliamo emettere direttamente in un microfono. Se però generiamo un tono a 800 Hz abbastanza potente, questo tono con i suoi armonici è in grado di generare un tono che il microfono interpreta a 100 Hz. Tutti sentirebbero normalmente il tono a 800Hz ma la sua risonanza armonica sul microfono sarebbe di 100 Hz. In questo modo si potrebbero generare dei suoni che l’orecchio umano non percepisce ma il microfono del dispositivo sì.

E ora ?

Nei test i ricercatori sono stati in grado di dimostrare che questa tecnica può essere utilizzata con un gran numero di periferiche che hanno riconoscimento vocale tra queste le perfieriche di Amazon, Apple, Google, Huawei, Microsoft e non ultima un SUV Q3 di Audi. In potenza, cosa si può fare con questo attacco ? Beh nel loro excursus tecnico i ricercatori indicano che ci sono una serie di comandi interessanti che potrebbero essere utilizzati, ad esempio:

  • Dire ad una periferica di visitare un sito malevolo che potrebbe generare altri attacchi o sfruttare vulnerabilità
  • Far telefonare o videochiamare qualcuno
  • Mandare SMS, MAIL o pubblicare post, aggiungere eventi falsi sul calendario
  • Mandare il device in modalità Aeroplano e quindi scollegarlo completamente dalle reti
  • Abbassare la luminosità dello schermo e abbassare il volume audio per rendere più difficile l’accorgersi di un attacco in corso

Ma vi lascio direttamente ad un video esplicativo.

Preoccupati? No, non dovreste esserlo poi così tanto. L’attacco va a buon fine solo se viene effettuato a meno di 2 metri dal dispositivo. Sebbene si simuli un amplificatore portatile per l’emissione di toni, in realtà l’attacco non è proprio alla portata di tutti.
Così articolato e così curioso, a me ha ricordato un libro di qualche anno fa di Stephen King, Cell, dove una misteriosa frequenza nei cellulari trasformava tutti in esseri primordiali…

 

Se l'articolo ti è piaciuto, lascia un like !
Oppure condividi questa pagina

Maurizio Bertaboni

Nato a Milano, vive da sempre sul lago di Garda. Suona il pianoforte, il basso elettrico e da qualche anno si cimenta con il violino. Si è di recente iscritto a un corso di scultura del legno. Ottiene misteriosamente la maturità classica nonostante dedichi interamente le sue giornate al PC, trascurando gli amici Seneca e Cicerone. Nel 1999 si avvicina al mondo Linux, nel 2000 incontra i Macintosh, diventa web designer e infine sistemista. Nel 2006 decide di mettersi in proprio come consulente in ambito enterprise, scoprendosi, ogni giorno di più, programmatore. Dal 2010 è in BeSafe in qualità di socio, dove si butta a capofitto nella programmazione sicura (in ambienti opensource) legata all’erogazione di servizi. Da sempre appassionato di retrocomputing e modding, si sente l’"hacker del gruppo"

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.