לפרוץ בפקודה: זה כל מה שצריך כדי לפרוץ לכם לסמארטפון

חוקרים מאוניברסיטאות ג'ורג'טאון בוושינגטון וברקלי בקליפורניה המחישו כיצד ניתן להשתלט על כל טלפון נייד באמצעות פקודות קוליות המגיעות מרמקולים חיצוניים, שאוזן האדם אינה יכולה להבין או לזהות אותן

פקודות קוליות , הקלטת שיחה, סמארטפון/ צילום: שאטרסטוק
פקודות קוליות , הקלטת שיחה, סמארטפון/ צילום: שאטרסטוק

כולנו כבר יודעים שלא כדאי להוריד כל אפליקציה או להיכנס לכל אתר, כי הם עלולים להכיל קוד שמטרתו להשתלט לנו על הסמארטפון. אבל יש גם דרך נוספת להשתלט לנו על המכשיר - בלי שנעשה או נדע כלום.

מועמדים לדוקטורט מאוניברסיטאות ג'ורג'טאון בוושינגטון וקליפורניה בברקלי החליטו לבדוק האם אפשר לנצל את השימוש ההולך וגובר בפקודות קוליות כדי לפרוץ לסמארטפונים. הם גילו שדי קל לעשות זאת: כל מה שצריך הוא להקליט פקודות רצויות. מכיוון שאם הפקודות יושמעו באופן רגיל גם בעלי הסמארטפונים ישמעו אותן, הפקודות המוקלטות מעוותות, כך שלאוזן אנושית הן נשמעות כמו רעש, בעוד שהטלפון עדיין מבין אותן.

"פקודות קוליות מוסתרות" כאלו יכולות להתחיל במילות המפתח שמפעילות את העוזרות האישיות לדוגמה: "היי סירי" לסירי של אפל, או "היי קורטאנה" לקורטאנה של מייקרוסופט, ולהמשיך בפקודות שמבצעות שיחות טלפון, שולחות הודעות, מעלות סטטוסים או ציוצים, מעבירות כסף באמצעות אפליקציות תשלום סלולריות, נכנסות לאתרים או מורידות אפליקציות שמעניקות לפורצים המשך שליטה על המכשיר.

ההתגוננות מפריצה כזו נראית לכאורה פשוטה: כל מה שצריך הוא לכבות את העוזרות הקוליות בסמארטפונים. אבל כמו שהסמארטפונים והאפליקציות הפכו לחלק מחיינו, גם הפקודות הקוליות נוחות מכדי שנוכל לוותר על שימוש בהן לאורך זמן.

לכן, מציעים המדענים דרכים שונות להגנה מפני פריצה קולית בלי לוותר על העוזרת הקולית: הודעה על כל פקודה קולית לפני ביצועה, כדי לתת למשתמש הזדמנות לבטל; זיהוי קולו של המשתמש, שגם אותו ניתן לזייף על ידי הקלטת בעל הסמארטפון כשהוא נותן פקודות דומות; ו"פילטר", שמנמיך את איכות הפקודה באופן שבו אפשר להבדיל האם היא ניתנה על ידי אדם אמיתי או הקלטה של אדם שהושמעה מרמקול.