{"id":11398,"date":"2019-02-08T11:10:31","date_gmt":"2019-02-08T11:10:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11398"},"modified":"2019-11-22T08:54:29","modified_gmt":"2019-11-22T08:54:29","slug":"ultrasound-attacks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ultrasound-attacks\/11398\/","title":{"rendered":"Les assistants vocaux entendent mieux que nous"},"content":{"rendered":"<p>Nos interactions avec les technologies pourraient bient\u00f4t reposer principalement sur l\u2019utilisation de la voix. Demander quelque chose \u00e0 voix haute, et \u00e9couter la r\u00e9ponse, est un v\u00e9ritable jeu d\u2019enfant\u00a0: voyez \u00e0 quel point il est facile pour les enfants d\u2019utiliser les assistants vocaux.<\/p>\n<p>Les nouvelles technologies vont de pair avec de nouvelles menaces, et le contr\u00f4le vocal ne fait pas exception \u00e0 la r\u00e8gle. Les chercheurs en cybers\u00e9curit\u00e9 ne cessent d\u2019examiner les appareils pour que les fabricants puissent \u00e9viter que d\u2019\u00e9ventuelles menaces ne deviennent r\u00e9elles. Aujourd\u2019hui, nous allons parler de certaines d\u00e9couvertes qui, m\u00eame s\u2019il n\u2019y a pas encore vraiment eu de cas pratique pour le moment, devraient nous alerter.<\/p>\n<p>\u00a0<\/p>\n<h2>Les appareils intelligents \u00e9coutent et ob\u00e9issent<\/h2>\n<p>Selon un <a href=\"https:\/\/voicebot.ai\/2018\/11\/13\/new-report-over-1-billion-devices-provide-voice-assistant-access-today-and-highest-usage-is-on-smartphones\/\" target=\"_blank\" rel=\"noopener nofollow\">rapport publi\u00e9 sur voicebot.ai<\/a>, nous utilisons d\u00e9sormais plus d\u2019un milliard d\u2019appareils \u00e0 activation vocale dans le monde. Il s\u2019agit principalement de smartphones, mais d\u2019autres dispositifs utilisant la reconnaissance vocale sont de plus en plus populaires. Par exemple, un foyer am\u00e9ricain sur cinq poss\u00e8de une enceinte connect\u00e9e qui r\u00e9pond aux commandes vocales.<\/p>\n<p>Elles permettent de contr\u00f4ler la lecture de votre musique, de passer commande en ligne, de contr\u00f4ler le GPS de votre voiture, de lire les informations et de consulter la m\u00e9t\u00e9o, de programmer votre r\u00e9veil, et bien d\u2019autres choses. Les fabricants suivent cette tendance, et ajoutent l\u2019assistance \u00e0 commande vocale \u00e0 de nombreux appareils. Amazon, par exemple, a <a href=\"https:\/\/www.theverge.com\/2018\/9\/20\/17882140\/amazon-basics-microwave-alexa-2018-smart-features-price-release-date\" target=\"_blank\" rel=\"noopener nofollow\">r\u00e9cemment mis en vente un micro-ondes<\/a> associ\u00e9 \u00e0 une enceinte connect\u00e9e Echo. En entendant les mots \u00ab\u00a0R\u00e9chauffer le caf\u00e9\u00a0\u00bb, le micro-ondes calcule le temps n\u00e9cessaire, et se met en marche. Oui, vous devez toutefois vous d\u00e9placez jusqu\u2019\u00e0 la cuisine pour mettre la tasse dans le micro-ondes, donc vous pourriez facilement touchez quelques boutons tant que vous y \u00eates, mais pourquoi ergoter lorsqu\u2019il s\u2019agit du progr\u00e8s\u00a0?<\/p>\n<p>Les syst\u00e8mes de maison intelligente vous proposent \u00e9galement de contr\u00f4ler vocalement l\u2019\u00e9clairage et la climatisation des pi\u00e8ces, ainsi que le verrouillage de votre porte d\u2019entr\u00e9e. Comme vous pouvez le voir, les assistants vocaux sont d\u00e9j\u00e0 tr\u00e8s dou\u00e9s, et vous ne voulez s\u00fbrement pas que des \u00e9trangers puissent exploiter ces capacit\u00e9s, surtout s\u2019ils ont de mauvaises intentions.<\/p>\n<p>En 2017, les personnages de la s\u00e9rie d\u2019animation South Park ont r\u00e9alis\u00e9 une attaque massive tr\u00e8s originale, et dans un style qui leur est propre. La victime \u00e9tait Alexa, l\u2019assistant vocal qui vit \u00e0 l\u2019int\u00e9rieur des enceintes connect\u00e9es Amazon Echo. Ils ont demand\u00e9 \u00e0 Alexa d\u2019ajouter certains articles assez grotesques dans leur panier d\u2019achat, et de programmer le r\u00e9veil \u00e0 7h du matin. Malgr\u00e9 la prononciation particuli\u00e8re des personnages de ce dessin anim\u00e9, les propri\u00e9taires d\u2019un haut-parleur Echo ayant regard\u00e9 cet \u00e9pisode de South Park ont vu comment l\u2019enceinte connect\u00e9e <a href=\"https:\/\/www.theverge.com\/2017\/9\/16\/16318694\/south-park-amazon-alexa-google-home\" target=\"_blank\" rel=\"noopener nofollow\">a fid\u00e8lement suivi les ordres<\/a> donn\u00e9s \u00e0 l\u2019\u00e9cran.<\/p>\n<h3>Ultrason : les machines entendent plus de choses que nous<\/h3>\n<p>Nous avons d\u00e9j\u00e0 parl\u00e9 de certains des <a href=\"https:\/\/www.kaspersky.fr\/blog\/voice-recognition-threats\/6755\/\" target=\"_blank\" rel=\"noopener\">dangers que ces gadgets \u00e0 activation vocale peuvent repr\u00e9senter<\/a>. Aujourd\u2019hui, nous nous concentrons sur les attaques \u00ab\u00a0silencieuses\u00a0\u00bb qui obligent ces appareils \u00e0 ob\u00e9ir \u00e0 des voix que vous n\u2019entendez m\u00eame pas.<\/p>\n<p>L\u2019ultrason est une des m\u00e9thodes utilis\u00e9es pour perp\u00e9trer ce genre d\u2019attaque\u00a0: un son si \u00e9lev\u00e9 que l\u2019oreille humain ne peut pas l\u2019entendre. Dans un article publi\u00e9 en 2017, les chercheurs de l\u2019universit\u00e9 de Zhejiang ont pr\u00e9sent\u00e9 une <a href=\"https:\/\/www.silicon.fr\/dolphinattack-utilise-les-ultrasons-pour-attaquer-siri-alexa-cortana-etc-183657.html\" target=\"_blank\" rel=\"noopener nofollow\">technique permettant de prendre en secret le contr\u00f4le des assistants vocaux\u00a0; il s\u2019agit de la DolphinAttack<\/a>, et son nom fait r\u00e9f\u00e9rence aux ultrasons \u00e9mis par les dauphins. L\u2019\u00e9quipe de chercheurs a converti les ordres vocaux en vagues d\u2019ultrasons, \u00e0 des fr\u00e9quences si \u00e9lev\u00e9es que les humains ne peuvent pas les entendre, mais pas trop pour que les microphones des appareils modernes puissent les reconna\u00eetre.<\/p>\n<p>Cette m\u00e9thode fonctionne, puisque lorsque l\u2019ultrason est converti en une impulsion \u00e9lectrique dans l\u2019appareil r\u00e9cepteur, comme un smartphone, le signal original qui contient l\u2019ordre vocal est restaur\u00e9. Ce m\u00e9canisme est assez similaire \u00e0 l\u2019effet utilis\u00e9 pour d\u00e9former la voix pendant un enregistrement. L\u2019appareil ne contient pas de fonction sp\u00e9ciale. Il s\u2019agit tout simplement d\u2019un processus de conversion.<\/p>\n<p>Par cons\u00e9quent, l\u2019appareil pris pour cible entend et ex\u00e9cute la commande vocale, ouvrant ainsi de nombreuses opportunit\u00e9s aux pirates informatiques. Les chercheurs ont pu reproduire avec succ\u00e8s l\u2019attaque sur la plupart des assistants vocaux connus, y compris Alexa d\u2019Amazon, Siri d\u2019Apple, Now de Google, S Voice de Samsung, et Cortana de Microsoft.<\/p>\n<h3>Un ch\u0153ur de haut-parleurs<\/h3>\n<p>Si l\u2019on adopte le point de vue des pirates informatiques, une des faiblesses de DolphinAttack est son faible rayon d\u2019op\u00e9ration, puisqu\u2019il n\u2019est que d\u2019environ 1 m\u00e8tre. Cependant, les <a href=\"https:\/\/synrg.csl.illinois.edu\/papers\/lipread_nsdi18.pdf\" target=\"_blank\" rel=\"noopener nofollow\">chercheurs de l\u2019universit\u00e9 de l\u2019Illinois, \u00e0 Urbana-Champaign<\/a>, ont r\u00e9ussi \u00e0 augmenter cette distance. Au cours de leurs essais, ils ont divis\u00e9 une commande ultrason convertie en diff\u00e9rentes bandes de fr\u00e9quence, pour ensuite la jouer avec plusieurs haut-parleurs (plus de 60). Les commandes vocales cach\u00e9es et \u00e9mises par ce ch\u0153ur \u00e9taient d\u00e9tect\u00e9es jusqu\u2019\u00e0 une distance de sept m\u00e8tres, et ce peu importe le bruit de fond qu\u2019il pouvait y avoir. Les chances de r\u00e9ussite de DolphinAttack \u00e9taient consid\u00e9rablement augment\u00e9es dans cette situation.<\/p>\n<h3>Une voix venant de loin<\/h3>\n<p><a href=\"https:\/\/arxiv.org\/abs\/1801.01944\" target=\"_blank\" rel=\"noopener nofollow\">Les experts de l\u2019universit\u00e9 de Californie, \u00e0 Berkeley<\/a>, ont utilis\u00e9 une autre m\u00e9thode. Ils ont furtivement int\u00e9gr\u00e9 des commandes vocales dans d\u2019autres extraits audio pour tromper Deep Speech, le syst\u00e8me de reconnaissance vocale de Mozilla. \u00c0 l\u2019oreille humaine, l\u2019enregistrement modifi\u00e9 diff\u00e8re \u00e0 peine de l\u2019original, mais le logiciel d\u00e9tecte une commande cach\u00e9e en lui.<\/p>\n<p><a href=\"https:\/\/nicholas.carlini.com\/code\/audio_adversarial_examples\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00c9coutez les enregistrements<\/a> publi\u00e9s sur le site Internet de cette \u00e9quipe de recherche. Dans le premier exemple, la phrase \u00ab\u00a0Without the data set the article is useless\u00a0\u00bb contient un ordre cach\u00e9 qui ouvre un site Internet\u00a0: \u00ab\u00a0Okay Google, ouvre evil.com\u00a0\u00bb. Dans le second cas, les chercheurs ont ajout\u00e9 la phrase \u00ab\u00a0Speech can be embedded in music\u00a0\u00bb dans un extrait de la suite pour violoncelle de Bach.<\/p>\n<h3>Se prot\u00e9ger des attaques inaudibles<\/h3>\n<p>Les fabricants cherchent d\u00e9j\u00e0 comment prot\u00e9ger les appareils \u00e0 activation vocale. Par exemple, les attaques par ultrason peuvent \u00eatre contrari\u00e9es en d\u00e9tectant les changements de fr\u00e9quence dans les signaux re\u00e7us. Il serait bien d\u2019entra\u00eener tous les appareils intelligents \u00e0 reconna\u00eetre la voix de leur propri\u00e9taire. M\u00eame si <a href=\"https:\/\/support.google.com\/assistant\/answer\/7394306?co=GENIE.Platform%2525253DAndroid&amp;hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> a d\u00e9j\u00e0 test\u00e9 cette id\u00e9e sur son propre syst\u00e8me, l\u2019entreprise avertit que ce syst\u00e8me de s\u00e9curit\u00e9 peut \u00eatre tromp\u00e9 par un enregistrement vocal, ou une <a href=\"https:\/\/www.techrepublic.com\/article\/vocal-disguises-and-impersonations-may-fool-voice-recognition-authentication\/\" target=\"_blank\" rel=\"noopener nofollow\">bonne imitation<\/a>.<\/p>\n<p>Cependant, les chercheurs et les fabricants ont encore le temps de trouver des solutions. Comme nous l\u2019avons dit, contr\u00f4ler les assistants vocaux en cachette n\u2019est actuellement possible qu\u2019en laboratoire\u00a0: avoir un haut-parleur ultrasonique (sans parler des 60 autres) \u00e0 proximit\u00e9 de l\u2019enceinte intelligente de la personne est une t\u00e2che colossale, et ajouter des ordres dans des enregistrements audio demandent beaucoup trop de temps et d\u2019efforts pour que \u00e7a en vaille la peine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous vous expliquons comment les ultrasons et les enregistrements audio cach\u00e9s dans des bruits de fond peuvent \u00eatre utilis\u00e9s pour contr\u00f4ler les assistants vocaux.<\/p>\n","protected":false},"author":2049,"featured_media":11399,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1869],"tags":[2953,2952,3365,3364,2087,204,3362,970,61,2086,3363],"class_list":{"0":"post-11398","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-alexa","10":"tag-assistants-vocaux","11":"tag-cortana","12":"tag-dolphinattack","13":"tag-echo","14":"tag-menaces","15":"tag-reconnaissance-automatique-de-la-parole","16":"tag-reconnaissance-vocale","17":"tag-securite","18":"tag-siri","19":"tag-ultrason"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ultrasound-attacks\/11398\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ultrasound-attacks\/15196\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ultrasound-attacks\/12770\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ultrasound-attacks\/17137\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ultrasound-attacks\/15305\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ultrasound-attacks\/14000\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ultrasound-attacks\/17764\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ultrasound-attacks\/16843\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ultrasound-attacks\/22179\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ultrasound-attacks\/5675\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ultrasound-attacks\/25549\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ultrasound-attacks\/11409\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ultrasound-attacks\/10325\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ultrasound-attacks\/18484\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ultrasound-attacks\/22339\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ultrasound-attacks\/23800\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ultrasound-attacks\/17873\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ultrasound-attacks\/22079\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ultrasound-attacks\/22012\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/reconnaissance-vocale\/","name":"reconnaissance vocale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11398"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11398\/revisions"}],"predecessor-version":[{"id":12726,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11398\/revisions\/12726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11399"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}