junio 20, 2021

Este dispositivo evita que Alexa y otros asistentes de voz husmeen contigo

LeakyPick mientras monitorea una red a la que está conectado Amazon Echo.
Acercarse / / LeakyPick mientras monitorea una red a la que está conectado Amazon Echo.

Mitev y col.

A medida que aumenta la popularidad de Amazon Alexa y otros asistentes de voz, también aumenta la cantidad de formas en que estos asistentes pueden interferir en la privacidad del usuario. Los ejemplos incluyen hacks que usan láseres para desbloquear secretamente puertas conectadas y arrancar automóviles, aplicaciones de asistente maliciosas que interceptan y phishing contraseñas y discusiones que son monitoreadas de manera subrepticia y sistemática por empleados de proveedores o son demandadas para su uso juicios penales. Ahora, los investigadores han desarrollado un dispositivo que algún día podría permitir a los usuarios recuperar su privacidad advirtiendo cuando estos dispositivos están equivocando de manera errónea o intencional a las personas cercanas.

LeakyPick se coloca en varias habitaciones de una casa u oficina para detectar la presencia de dispositivos que transmiten audio cerca de Internet. Al emitir sonidos periódicamente y monitorear el tráfico de red subsiguiente (se puede configurar para enviar sonidos cuando los usuarios están fuera), el prototipo de ~ $ 40 detecta la transmisión de audio con una precisión del 94 por ciento. El dispositivo monitorea el tráfico de red y proporciona una alerta cuando los dispositivos identificados transmiten sonidos ambientales.

LeakPick también verifica los dispositivos para falsificar falsos positivos, es decir, palabras que activan por error a los asistentes. Hasta ahora, el dispositivo de los investigadores ha encontrado 89 palabras que inesperadamente causaron que Alexa transmitiera audio a Amazon. Hace dos semanas, un equipo diferente de investigadores publicó más de 1,000 palabras o frases que producen disparadores falsos que hacen que los dispositivos envíen audio a la nube.

«Para muchos consumidores preocupados por la privacidad con asistentes de voz conectados a Internet [with] los micrófonos dispersos en sus hogares son una perspectiva preocupante, a pesar del hecho de que los dispositivos inteligentes prometen tecnología para mejorar la automatización del hogar y la seguridad física «, dijo Ahmad-Reza Sadeghi, uno de los investigadores que diseñó el dispositivo. un correo electrónico.» El dispositivo LeakyPick identifica dispositivos domésticos inteligentes que graban y envían inesperadamente audio a Internet y alertan al usuario al respecto. «

Restaurando la privacidad del usuario

Los dispositivos controlados por voz suelen utilizar el reconocimiento de voz local para detectar palabras de activación, y para su uso, los dispositivos a menudo están programados para aceptar palabras que suenan de manera similar. Cuando una expresión cercana recuerda una palabra de reactivación, los asistentes envían audio a un servidor que tiene un reconocimiento de voz más completo. Además de caer en estas transmisiones involuntarias, los asistentes también son vulnerables a los hacks que activan deliberadamente palabras de reactivación que envían audio a los atacantes o realizan otras actividades que comprometen la seguridad.

En un artículo publicado a principios de este mes, Sadeghi y otros investigadores, de la Universidad de Darmstadt, la Universidad de Paris Saclay y la Universidad Estatal de Carolina del Norte, escribieron:

El objetivo de este documento es idear un método para que los usuarios habituales identifiquen de manera confiable los dispositivos IoT que 1) tienen un micrófono y 2) envían audio grabado desde el hogar del usuario a servicios externos sin el conocimiento del ‘usuario. Si LeakyPick puede identificar qué paquetes de red contienen grabaciones de audio, puede informar al usuario qué dispositivos están enviando audio a la nube, ya que la fuente de los paquetes de red puede identificarse mediante direcciones de red de hardware. Esto proporciona una manera de identificar tanto las transmisiones involuntarias de audio en la nube como los ataques antes mencionados, en los que los oponentes intentan invocar acciones específicas inyectando audio en el entorno del dispositivo.

Lograr esto requirió que los investigadores superaran dos desafíos. La primera es que la mayor parte del tráfico del servidor está encriptada. Esto evita que LeakyPick inspeccione las cargas de paquetes para detectar códecs de audio u otros signos de datos de audio. En segundo lugar, con nuevos asistentes de voz nunca antes vistos que salen todo el tiempo, LeakyPick también debe detectar transmisiones de audio de dispositivos sin entrenamiento previo para cada dispositivo. Los enfoques anteriores, incluido uno llamado HomeSnitch, requerían capacitación avanzada para cada modelo de dispositivo.

Para eliminar obstáculos, LeakyPick transmite periódicamente audio a una habitación y monitorea el tráfico de red resultante de los dispositivos conectados. Al correlacionar temporalmente las sondas de audio con las características observadas del tráfico de red que sigue, LeakyPick enumera los dispositivos conectados que probablemente transmiten el audio. Una forma en que el dispositivo ha identificado posibles transmisiones de audio es buscar ráfagas repentinas de tráfico saliente. Los dispositivos activados por voz generalmente envían cantidades limitadas de datos cuando están inactivos. Un aumento repentino generalmente indica que un dispositivo se ha activado y está enviando audio a través de Internet.

El uso de explosiones solo está sujeto a falsos positivos. Para eliminarlos, LeakyPick utiliza un enfoque estadístico basado en una prueba t independiente de dos muestras para comparar las características del tráfico de red de un dispositivo cuando está inactivo y cuando responde a sondas de audio. Este método tiene el beneficio adicional de trabajar en dispositivos que los investigadores nunca han analizado. El método también permite que LeakyPick funcione no solo para asistentes de voz que usan palabras de activación, sino también para cámaras de seguridad y otros dispositivos de Internet de las Cosas que transmiten audio sin palabras de activación.

Los investigadores resumieron su trabajo de esta manera:

A un alto nivel, LeakyPick supera los desafíos de la investigación al transmitir periódicamente audio en una habitación y monitorear el tráfico de red posterior desde los dispositivos. Como se muestra en la Figura 2, el componente principal de LeakyPick es un dispositivo de sonda que emite sondas de audio en sus proximidades. Al correlacionar temporalmente estas sondas de audio con las características observadas del tráfico de red posterior, LeakyPick identifica los dispositivos que potencialmente han reaccionado a las sondas de audio mediante el envío de grabaciones de audio.

LeakyPick identifica transmisiones de red que contienen grabaciones de audio utilizando dos ideas clave. Primero, busque ráfagas de tráfico después de una sonda de audio. Nuestra observación es que los dispositivos activados por voz generalmente no envían muchos datos a menos que estén activos. Por ejemplo, nuestro análisis muestra que cuando están inactivos, los dispositivos habilitados para Alexa envían periódicamente pequeños destellos de datos cada 20 segundos, destellos medios cada 300 segundos y destellos grandes cada 10 horas. También descubrimos que cuando se activa por un estímulo de audio, la explosión de la transmisión de audio resultante tiene características distintas. Sin embargo, el uso de los rayos de tráfico solo conduce a altas tasas de falsos positivos.

En segundo lugar, LeakyPick usa la encuesta estadística. Conceptualmente, primero registra una medición básica del tráfico inactivo para cada dispositivo monitoreado. Luego, utiliza una prueba t independiente de dos muestras para comparar las características del tráfico de red del dispositivo mientras está inactivo y el tráfico cuando el dispositivo se comunica después de la encuesta de audio. Este enfoque estadístico tiene la ventaja de ser intrínsecamente independiente del dispositivo. Como mostramos en la Sección 5, este enfoque estadístico funciona tan bien como los enfoques de aprendizaje automático, pero no está limitado por el conocimiento a priori del dispositivo. Por lo tanto, supera los enfoques de aprendizaje automático en los casos en que un modelo previamente entrenado no está disponible para el tipo específico de dispositivo.

Finalmente, LeakyPick funciona tanto para dispositivos que usan una palabra de activación como para dispositivos que no lo hacen. Para dispositivos como cámaras de seguridad que no usan una palabra de activación, LeakyPick no tiene que realizar ninguna operación especial. La transmisión de cualquier audio activará la transmisión de audio. Para administrar dispositivos que usan una palabra o sonido de reactivación, como asistentes de voz, sistemas de seguridad que reaccionan a la rotura de cristales o ladran al perro, LeakyPick está configurado para agregar el prefijo a sus sondas con palabras de reactivación y ruidos conocidos (por ejemplo, «Alexa», «Hola Google»). También se puede usar para probar palabras fuzz wake para identificar palabras que transmiten inadvertidamente grabaciones de audio.

Protección contra fugas accidentales y nocivas.

Hasta ahora, LeakyPick, que toma su nombre de su misión de recopilar fugas de audio de dispositivos conectados a la red, ha descubierto 89 palabras que no son de activación que pueden hacer que Alexa envíe audio a Amazon. Con más uso, es probable que LeakyPick encuentre palabras adicionales en Alexa y otros asistentes de voz. Los investigadores ya han encontrado varios falsos positivos en Google Home. Las 89 palabras aparecen en la página 13 del documento anterior.

Además de detectar transmisiones de audio involuntarias, el dispositivo detectará prácticamente cualquier activación de un asistente de voz, incluidas las maliciosas. Un ataque demostrado el año pasado resultó en el desbloqueo de las puertas y los dispositivos encendieron sus autos cuando se conectaron a una casa inteligente a través de los brillantes láseres de los dispositivos Alexa, Google Home y Apple Siri. Sadeghi dijo que LeakyPick detectará fácilmente ese truco.

El prototipo de hardware consiste en un Raspberry Pi 3B conectado a través de Ethernet a la red local. También se conecta desde una toma de auriculares a una placa de amplificador PAM8403, que a su vez se conecta a un único altavoz genérico de 3 W. El dispositivo captura el tráfico de red utilizando un dispositivo de seguridad Wi-Fi USB TP-LINK TL-WN722N que cree un punto de acceso inalámbrico utilizando hostapd y dnsmasq como servidor DHCP. Todos los dispositivos IoT inalámbricos cercanos se conectarán a ese punto de acceso.

Para proporcionar a LeakyPick acceso a Internet, los investigadores activaron el reenvío de paquetes entre Ethernet (conectado a la puerta de enlace de red) e interfaces de red inalámbricas. Los investigadores escribieron LeakyPick en Python. Utilizan tcpdump para grabar paquetes y el motor de texto a voz de Google para generar el sonido reproducido por el dispositivo de encuesta.

Con el uso cada vez mayor de dispositivos que transmiten audio cercano y la creciente cantidad de formas en que pueden fallar o ser pirateados, es agradable ver investigaciones que ofrecen una forma simple y económica de repeler las pérdidas. Hasta que dispositivos como LeakyPick estén disponibles, e incluso después de eso, las personas deben preguntarse cuidadosamente si los beneficios de los asistentes de voz valen la pena. Cuando hay asistentes presentes, los usuarios deben mantenerlos apagados o desconectados, excepto cuando están en uso activo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *