— Шеф, у нас странное дело. Господин N заявляет, что его корпоративный почтовый ящик взломали. С его домашнего компьютера вчера было отправлено письмо, которое он не отправлял.
— Что говорят у него на работе?
— Там клянутся, что все в порядке и взлома нет.
— Но письмо-то есть.
— Письмо есть, а взлома нет.
— Непонятно. Привезите домашний компьютер к нам со всем софтом и подключенными устройствами.
— Но там ничего особенного нет, разве что кроме голосового помощника.
— Вот и тащите все это сюда. А что там еще есть?
— Обычный плеер с колонками. Дочка обожает музыку.
— Шеф, можно предложение?
— Да, стажер, что у тебя.
— А в котором часу отправлено письмо?
— В 19-30, а что?
— А кто в это время был дома?
— Дочка со своим молодым человеком.
— А чем они занимались?
— Он принес какой-то новый диск с музыкой. Кстати, диск так и валяется дома.
— Привезите его сюда.
— Зачем???
— Привезите, если я прав, то все еще интереснее, чем вы думаете.
Через полчаса диск привезли. Прошел еще час.
— Шеф, я был прав! Смотрите! Я раньше читал об этом, но вот оно, живое!
— Что там?
— Исследователи из одного университета показали, как хакеры могут использовать приложения с любыми голосовыми помощниками. Пользователи даже не будут знать, что их голосовые помощники помогли украсть личные и платежные данные, перевели куда-то деньги со счета, оплатили чью-то покупку в интернет-магазине, поделились с кем-то информацией по кредитным картам и т. д.
Все это можно осуществить с помощью секретных команд, неразличимых для восприятия человеческим ухом. Эти команды могут быть вставлены в музыкальные произведения, в потоковое видео или быть просто неким шумом, который «услышит» и распознает голосовой помощник. А в этих звуках будут содержаться команды, которые отдадут управление в руки злоумышленников.
— И вы считаете, что это именно такой случай?
— Да! Секретные команды могут приказать голосовому помощнику открыть сайты с вредоносными программами, отправить спам или фишинговые письма по электронной почте, набрать нужный телефонный номер. Я проанализировал запись на диске и нашел на нем высокочастотные записи, понизив частоту которых и обнаружил команду на отправку письма. Теперь нам просто предстоит узнать, где молодой человек взял этот диск и кто его записал. Но это уже куда проще, верно?
— Да, стажер… Понимаю теперь, что преступники весьма широко используют новые технологии, а нам нужно учиться и учиться. Думаю, что осенью я пошлю тебя на годовые курсы при новой Академии безопасности, тем более нам пообещали одно место. Спасибо тебе!
— Не мне! Моим учителям!
А такая атака вполне реальна, что и продемонстрировали не так давно исследователи из Китая.