Este dispositivo evita que Alexa y otros asistentes de voz te espíen


  LeakyPick monitorea una red a la que está conectado un Amazon Echo.
Ampliar / LeakyPick supervisa una red a la que está conectado un Amazon Echo.

Mitev y col.

] A medida que Amazon Alexa y otros asistentes de voz se vuelven más populares, también lo hace la cantidad de formas en que estos asistentes comprometen la privacidad del usuario. Los ejemplos incluyen hacks que usan láseres para desbloquear secretamente puertas conectadas y arrancar autos, aplicaciones de asistente maliciosas que escuchan a escondidas contraseñas y phishing y discusiones que son monitoreadas de manera secreta y rutinaria por los empleados del proveedor o para su uso en procesos penales ser precargado Ahora los investigadores han desarrollado un dispositivo que algún día permitirá a los usuarios recuperar su privacidad advirtiendo si estos dispositivos detectan accidental o deliberadamente a personas cercanas.

LeakyPick se coloca en diferentes habitaciones de una casa u oficina para detectar la presencia de dispositivos que transmiten audio cercano a Internet. Al emitir tonos periódicamente y monitorear el tráfico de red subsiguiente (se puede configurar para enviar tonos cuando los usuarios están fuera), el prototipo de $ 40 detecta la transmisión de audio con una precisión del 94 por ciento. El dispositivo monitorea el tráfico de red y emite una advertencia si los dispositivos identificados transmiten ruido ambiental.

LeakPick también prueba dispositivos en busca de palabras falsas positivas, es decir, H. Palabras que los asistentes se activan incorrectamente. Hasta ahora, el dispositivo de los investigadores ha encontrado 89 palabras que inesperadamente causaron que Alexa transmitiera audio a Amazon. Hace dos semanas, otro equipo de investigadores publicó más de 1,000 palabras o frases que crean disparadores falsos que hacen que los dispositivos envíen audio a la nube.

"Para muchos consumidores conscientes de la privacidad, la proliferación de usuarios de micrófonos basados ​​en Internet [with] en sus hogares es una perspectiva preocupante, aunque los dispositivos inteligentes prometen tecnologías para mejorar la automatización del hogar y la seguridad física", dijo Ahmad-Reza Sadeghi, uno de los investigadores, quien diseñó el dispositivo dijo en un correo electrónico. "El dispositivo LeakyPick identifica dispositivos domésticos inteligentes que graban audio inesperadamente y lo envían a Internet, y advierte al usuario".

Recuperando la privacidad del usuario

Los dispositivos activados por voz suelen utilizar el reconocimiento de voz local para reconocer las palabras de activación. Para facilitar su uso, los dispositivos a menudo están programados para aceptar palabras que suenan de manera similar. Si un enunciado cercano se asemeja a una palabra de activación, los asistentes envían audio a un servidor con un reconocimiento de voz más extenso. Además de estas transmisiones accidentales, los asistentes también son propensos a los hacks que provocan intencionalmente palabras de activación, envían audio a los atacantes o realizan otras tareas relacionadas con la seguridad.

En un artículo publicado a principios de este mes, Sadeghi y otros investigadores, de la Universidad de Darmstadt, la Universidad de Paris Saclay y la Universidad Estatal de Carolina del Norte, escribieron:

El objetivo de este documento es desarrollar un método para usuarios habituales para identificar de manera confiable dispositivos IoT que 1) están equipados con un micrófono y 2) envían audio grabado desde el hogar del usuario a servicios externos sin su conocimiento. Si LeakyPick puede detectar qué paquetes de red contienen grabaciones de audio, puede informar al usuario qué dispositivos envían audio a la nube, ya que la fuente de los paquetes de red puede identificarse mediante las direcciones de red de hardware. Esto proporciona una forma de identificar tanto las transmisiones accidentales de audio a la nube como los ataques mencionados anteriormente, en los que los oponentes intentan activar ciertas acciones inyectando audio en los alrededores del dispositivo.

Para lograr todo esto, los investigadores tuvieron que superar dos desafíos. La primera es que la mayor parte del tráfico del asistente está encriptada. Esto evita que LeakyPick verifique las cargas de paquetes para detectar códecs de audio u otros signos de datos de audio. En segundo lugar, a medida que surgen constantemente nuevos asistentes de voz previamente invisibles, LeakyPick tiene que reconocer las transmisiones de audio de los dispositivos sin tener que estar capacitado de antemano para cada dispositivo. Los enfoques anteriores, incluido uno llamado HomeSnitch, requerían capacitación avanzada para cada modelo de dispositivo.

Para superar los obstáculos, LeakyPick transmite regularmente audio en una habitación y monitorea el tráfico de red resultante de los dispositivos conectados. Al correlacionar temporalmente las sondas de audio con las características observadas del siguiente tráfico de red, LeakyPick enumera los dispositivos conectados que probablemente transmitan audio. Una forma en que el dispositivo puede identificar posibles transmisiones de audio es buscar explosiones repentinas de tráfico saliente. Los dispositivos activados por voz generalmente envían cantidades limitadas de datos cuando están inactivos. Un aumento repentino generalmente indica que un dispositivo se ha activado y está enviando audio a través de Internet.

El uso de ráfagas solo puede generar falsas alarmas. Para clasificarlos, LeakyPick utiliza un enfoque estadístico basado en una prueba t independiente de dos muestras para comparar las funciones del tráfico de red de un dispositivo cuando está inactivo y cuando responde a sondas de audio. Este método tiene la ventaja adicional de trabajar en dispositivos que los investigadores nunca han analizado. Con este método, LeakyPick puede usarse no solo para asistentes de voz que usan palabras de activación, sino también para cámaras de vigilancia y otros dispositivos de Internet de las Cosas que transmiten audio sin palabras de activación.

Los investigadores resumieron su trabajo de la siguiente manera: [19659009] En un alto nivel, LeakyPick supera los desafíos de la investigación al transmitir regularmente audio a una sala y monitorear el tráfico de red posterior de los dispositivos. Como se muestra en la Figura 2, el componente principal de LeakyPick es un probador que envía sondas de audio cercanas. Al correlacionar estas sondas de audio con las características observadas del tráfico de red posterior, LeakyPick identifica los dispositivos que pueden haber respondido a las sondas de audio enviando grabaciones de audio.

LeakyPick identifica flujos de red que contienen grabaciones de audio basadas en dos ideas clave. Primero, se busca una sonda de audio para detectar atascos de tráfico. Nuestra observación es que los dispositivos activados por voz normalmente no envían muchos datos a menos que estén activos. Por ejemplo, nuestro análisis muestra que los dispositivos habilitados para Alexa envían regularmente pequeñas ráfagas de datos cada 20 segundos, ráfagas medianas cada 300 segundos y grandes ráfagas cada 10 horas. También descubrimos que la ráfaga de transmisión de audio resultante tiene diferentes propiedades cuando se activa mediante un estímulo de audio. Sin embargo, el uso de ráfagas de tráfico solo conduce a altas tasas de falsos positivos.

Segundo, LeakyPick usa pruebas estadísticas. Conceptualmente, se registra una medición básica del tráfico inactivo para cada dispositivo monitoreado. Luego se usa una prueba t independiente de dos muestras para comparar las funciones del tráfico de red inactivo del dispositivo y el tráfico de datos cuando el dispositivo se comunica después de la sonda de audio. Este enfoque estadístico tiene la ventaja de que es inherentemente independiente del dispositivo. Como mostramos en la Sección 5, este enfoque estadístico funciona tan bien como el aprendizaje automático, pero no está limitado por el conocimiento a priori del dispositivo. Por lo tanto, supera los enfoques de aprendizaje automático en los casos en que un modelo previamente entrenado no está disponible para el tipo de dispositivo en particular.

Finalmente, LeakyPick funciona tanto para dispositivos que usan una palabra de activación como para dispositivos que no lo hacen. Para dispositivos como cámaras de vigilancia que no usan una palabra de activación, LeakyPick no tiene que realizar ninguna operación especial. El envío de audio activa la transmisión de audio. Para dispositivos que usan una palabra o tono de activación, p. Por ejemplo, asistentes de voz, sistemas de seguridad que reaccionan a cristales rotos o ladridos de perros, LeakyPick está configurado para que las sondas estén precedidas por palabras y ruidos conocidos de despertador (por ejemplo, "Alexa", "Hola Google"). ) También se puede usar para probar palabras de activación para identificar palabras que transmiten inadvertidamente grabaciones de audio.

Protección contra fugas accidentales y maliciosas.

Anteriormente LeakyPick, que toma su nombre de su misión de grabar audio. Con la pérdida de dispositivos en red, se han descubierto 89 palabras que no son de estela que pueden hacer que Alexa envíe audio a Amazon mandar. A medida que aumenta el uso, LeakyPick probablemente encontrará palabras adicionales en Alexa y otros asistentes de voz. Los investigadores ya han encontrado varias falsas alarmas en Google Home. Las 89 palabras aparecen en la página 13 del documento vinculado anteriormente.

Además de detectar transmisiones de audio accidentales, el dispositivo detecta prácticamente todas las activaciones de un asistente de voz, incluidas las maliciosas. Un ataque demostrado el año pasado resultó en dispositivos que desbloquean puertas y encienden automóviles cuando se conectan a una casa inteligente apuntando con láser a los dispositivos Alexa, Google Home y Apple Siri. Sadeghi dijo que LeakyPick reconocería fácilmente tal truco.

El prototipo del hardware consiste en un Raspberry Pi 3B, que está conectado a la red local a través de Ethernet. También está conectado a través de un conector para auriculares a una placa amplificadora PAM8403, que a su vez está conectada a un solo altavoz genérico de 3W. El dispositivo detecta el tráfico de red utilizando un dispositivo de seguridad WLAN USB TP-LINK TL-WN722N que crea un punto de acceso inalámbrico utilizando hostapd y dnsmasq como servidor DHCP. Todos los dispositivos IoT inalámbricos cercanos se conectarán a este punto de acceso.

Para habilitar el acceso a Internet LeakyPick, los investigadores habilitaron el reenvío de paquetes entre el Ethernet (conectado a la puerta de enlace de la red) y las interfaces de la red inalámbrica. Los investigadores escribieron LeakyPick en Python. Utilizan tcpdump para grabar paquetes y el motor de texto a voz de Google para generar el audio reproducido por el probador.

Con el uso cada vez mayor de dispositivos de transmisión de audio cercanos y la creciente cantidad de formas en que pueden fallar o ser pirateados, es bueno ver que la investigación es un método simple y económico para prevenir fugas propone. Hasta que dispositivos como LeakyPick estén disponibles, y después de eso, las personas deben preguntar cuidadosamente si los beneficios de los asistentes de voz valen la pena. Si hay asistentes presentes, los usuarios deben dejarlos apagados o desconectados a menos que estén siendo utilizados activamente.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *