Kategorien
Hardware & Software Multimedia Software

Erfolgreicher Hacker-Angriff auf Sprachassistenten

Dass die Sprachassistenten Siri, Cortana, Alexa & Co nicht unangreifbar sind, haben wir uns alle wahrscheinlich schon gedacht. Jeder kann in deiner Abwesenheit den Sprachbefehl starten. Dem kann man vorbeugen, wenn man die Geräte nicht unbeaufsichtigt lässt. Das ist aber nur die halbe Wahrheit, denn die Mikrofone nehmen auch für uns unhörbare Befehle wahr.

Nichts hören, nichts merken

Das Zauberwort heißt Ultraschall. Der Mensch hört, im Gegensatz zu verschiedenen Tieren, keine Töne oberhalb von 20 kHz. Aus diesem Grund wird die Ultraschall-Attacke auch als Delfin-Angriff bezeichnet.

Chinesische Forscher haben im August 2017 in einer (bereits veröffentlichten) Arbeit beschrieben, wie dieser Angriff funktioniert.

Einige Sprachassistenten lassen sich beispielsweise so einstellen, dass sie nur auf die Stimme ihres Herren (oder Frau) reagieren. Dies kann man aber durch einen Brute-Force-Angriff mit etwas Zeit umgehen.

Fast alle Sprachassistenten sind gefährdet

Nach Angaben der chinesischen Forschern von der Zhejiang University war die Ultraschall-Methode bei Siri, Google Now, Cortana, Alexa, Huawei Hivoice und der Samsung S Voice erfolgreich. Das lässt vermuten, dass auch die anderen Sprachassistenten per Ultraschall angreifbar sind.

Gegenmaßnahmen

In ihrer Arbeit haben die Forscher aber auch eine Lösung, wie Audio-Kommandos verifiziert werden können. Mit einer supported Vector Machine (SVM) werden eigene Kommandos abgesichert, andere Signale – auch die Unhörbaren – werden ignoriert.

Bis es aber benutzerfreundliche SVM-Lösungen für PC und Mobilgeräte gibt, wird wohl noch etwas Zeit verstreichen. Bis dahin bleibt uns im Zweifelsfall nur die Deaktivierung von Siri & Co.

Kategorien
Hardware & Software Multimedia Software

Multimedia-Player über Untertitel angreifbar

Ende Mai 2017 fand die IT-Sicherheitsfirma Checkpoint heraus, dass bei beliebten Multimedia-Playern eine recht große Sicherheitslücke existiert, die lange Zeit unbeachtet blieb. Zu den angreifbaren Playern gehören der VLC, Popcorn-Time, Kodi (XBMC) und Stremio. Sie vereint die Angreifbarkeit über die Untertiteldateien. Insgesamt sollen ungefähr 200 Millionen Nutzer betroffen sein.

Das Gemeine an dieser Art von Angriff ist, dass die Media Player meist so konfiguriert sind, dass sie die infizierten Untertitel-Dateien automatisch aus vertrauten Verzeichnissen beziehen. Der Angreifer führt dann den im Untertiteltext versteckten Schadcode aus und übernimmt dann deinen Computer.

Die in der Vergangenheit unterlassene Bereinigung der Untertiteldateien ist nun nachgeholt worden und die Hersteller der Multimedia-Player von VLC, Popcorn-Time, Kodi und Stremio bieten entsprechende Updates an.

Kategorien
Hardware & Software Office

TIFF-Bilder transportieren den Banking-Trojaner „Citadel“

Derzeit wird bei Microsoft vor einer gravierenden Sicherheitslücke bei TIFF-Bildern gewarnt. Die Dateien werden von Kriminellen mit dem Banking-Trojaner „Citadel“ versehen, um an die Benutzerrechte des infizierten Computers zu gelangen. Bis zur endgültigen Lösung des Problems bietet Microsoft einen Fix-it-Patch an, der das schlimmste verhindern soll.

microsoft-trojaner-tiff-bild-citadel-luecke-sicherheit-grafikbibliothek

Im Security TechCenter werden im „Microsoft Security Bulletin MS13-096-Kritisch“ weitere Informationen über die Remotecodeausführung bereitgestellt. Ebenfalls können hier die Patches für die betroffenen Programmteile kostenlos heruntergeladen werden.

microsoft-bulletin-technet-citadel-banking-trojaner-abwehr-gegenmassnahmen-ms13-096-kritisch

Die Fix-it-Notlösung verhindert die Anzeige der TIFF-Bilder komplett. Bleibt nur zu hoffen, dass Microsoft die Sicherheitslücke schnell schließt.