新たに注目を集めているハッキングでは、ヘッドフォンを接続した iPhone または Android 端末を利用して、ユーザーに知られずにスマートフォンの内蔵音声コントロールにリモートで静かにアクセスします。
Wiredによると、フランス政府機関ANSSIの研究者たちは、AppleのSiriやAndroidのGoogle Nowを最大16フィート(約5メートル)離れた場所から操作できることを発見した。このハッキングは、モバイル機器に接続されたマイク内蔵ヘッドホンに無線送信機を接続し、ヘッドホンケーブルをアンテナとして利用することで実現されている。
ヘッドホンケーブルは、AppleがiPod nanoでFMラジオの受信を可能にするために使用していることからもわかるように、優れたラジオアンテナとして機能します。ANSSIのチームは、この仕組みを悪用することで、iPhoneやAndroidデバイスに、オーディオコマンドが接続されたマイクから発信されていると錯覚させることに成功しました。
「ハッカーは一言も発することなく、この無線攻撃を利用してSiriやGoogle Nowに電話をかけたりテキストメッセージを送信するよう指示したり、ハッカーの番号にダイヤルして携帯電話を盗聴装置に変えたり、携帯電話のブラウザをマルウェアサイトに送ったり、電子メールやFacebook、Twitter経由でスパムやフィッシングメッセージを送信したりすることができる」とWiredは説明している。
最も小型でコンパクトな形態では、バックパックに収まる機材で最大約2メートル離れた場所からハッキングが可能です。最大4メートル離れた場所から操作できるより強力な形態では、ハードウェアを車やバンに搭載する必要があります。
このハッキングは、ロック画面からSiriが有効になっている、ヘッドフォンに接続されたiPhoneでのみ機能します。これはAppleのデフォルト設定です。「Hey Siri」が常に待機状態になっている新型iPhone 6sだけでなく、Apple純正のEarPodsなどのヘッドフォンでSiriを起動するために必要なボタン操作を偽装することで、旧型のデバイスでも機能します。
もちろん、ユーザーのiPhoneを入手できれば、ロック画面からSiriが有効になっている限り、誰でもSiriにアクセスできます。しかし、ANSSI技術は、ユーザーに気付かれずに、よりリモートでステルス的にデバイスにアクセスすることを可能にしてしまう可能性があります。
一部のAndroidデバイスには、Google Nowにアクセスするための音声認識機能が搭載されており、ハッキングを阻止できる可能性があります。しかし、AppleのSiriにはそのような機能がまだ組み込まれていません。
iOS 9以降、Appleは「Hey Siri」の音声プロンプトを個々のユーザーに合わせてカスタマイズし、Siriが機能を使用する際にユーザーの声を認識できるようにしました。この新しい設定プロセスは、将来のiOSバージョンにおける音声認識セキュリティの先駆けとなる可能性があります。
このようなハッキングを懸念するユーザーは、ロック画面からSiriへのアクセスを無効にする必要があります。iOS設定アプリを開き、「Touch IDとパスコード」を選択し、下にスクロールして「ロック中にアクセスを許可」の「Siri」のチェックを外すことで無効にできます。また、必要に応じて「今日」画面、通知画面、メッセージで返信、Walletへのアクセスを無効にすることもできます。
さらにセキュリティを強化するために、ユーザーはルート設定メニューに戻り、「コントロールセンター」を選択して「ロック画面でのアクセス」を無効にすることもできます。これにより、盗難されたiPhoneがデバイスの電源を切らずに機内モードに設定されるのを防ぐことができます。
ハードウェア面のセキュリティに関しては、ANSSIの研究者はAppleとGoogleの両社に働きかけ、悪意のあるハッカーによる不正アクセスを困難にする、より優れたシールドをヘッドホンコードに採用するよう勧告しました。将来の端末には、セキュリティ対策として電磁センサーが搭載される可能性もあります。
AppleとGoogleは、ソフトウェアを通じてこの問題を解決する可能性もある。ユーザーはSiriとGoogle Nowを起動するためのカスタム音声プロンプトを作成できる。Appleの「Hey Siri」と同様に、Googleはユーザーが「OK Google」という一般的な質問で音声検索を開始できるようにしている。