Sécurité IT : des chercheurs réussissent à pirater Siri et Google Now avec des ondes radio

Sécurité IT : des chercheurs réussissent à pirater Siri et Google Now avec des ondes radio

Deux chercheurs Français de l’ANSSI ont réussi à pirater les assistants vocaux Siri et Google Now à partir d’ondes radio.

Publié le 16 octobre 2015 - 9:21 par François Giraud

Deux chercheurs sont arrivés à pirater à distance les assistants personnels Siri et Google Now

José Lopes Esteves et Chaouki Kasmi, deux chercheurs de l’ANSSI, l’Agence nationale française de la sécurité des systèmes d’information, sont parvenus à l’aide d’ondes radio, à hacker les assistants personnels Android et iOS. Ils ont montré qu’il était possible de les pirater sans que l’utilisateur ne s’en rende compte.

Lors d’une conférence qui s’est déroulée en juin dernier dans la ville de Rennes, José Lopes Esteves et Chaouki Kasmi ont réussi à injecter à distance des commandes au sein des assistants Siri et Google Now, mais peu de monde a prêté attention à cette découverte et la faille concernée, mais un récent article du site américain Wired a mis cette trouvaille à la lumière du jour. Via un signal radio émis dans un rayon de 5 mètres, les deux chercheurs ont réussi à prendre le contrôle de l’assistant personnel du smartphone évoluant sous Android ou iOS.

google-now-vs-siri

Publicité

Pour que le système fonctionne, il faut que le smartphone soit connecté à des écouteurs disposant d’un micro intégré. Ces derniers font office d’antenne et permettent au pirate de capter les signaux émis. Dès lors, il peut prendre le contrôle de l’assistant du mobile et émettre des appels surtaxés, obliger la personne ciblée à regarder une page Web infectée ou vulnérable, ou encore écrire et envoyer des SMS. SI le smartphone concerné requiert un mot d’activation comme « Ok Google » ou encore « Hey Siri », le hacker va générer un mot-clé à distance pour prendre le contrôle du mobile ciblé.

Les chercheurs de l’ANSSI indiquent que si l’activation de l’assistant personnel nécessite l’appui sur le bouton principal du casque, les pirates envoient un signal modulé en fréquence qui induit dans le câble du microphone du casque un signal électrique équivalent à un appui sur la commande désirée. Les deux chercheurs indiquent que par simple précaution, il suffit de débrancher les écouteurs du smartphone lorsque ce dernier n’est pas utilisé ou de désactiver les commandes vocales du smartphone.



Ailleurs sur le web


Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *