أليكسا ، هل تتجسس علي؟

أليكسا ، هل تتجسس علي؟

في مايو ، جهاز Amazon Echo تم تسجيل المحادثة الخاصة بشكل تعسفي من عائلة بورتلاند وأرسلها إلى شخص عشوائي في قائمة جهات الاتصال الخاصة بهم ، مما أثار المخاوف بشأنه العيوب الأمنية لمكبرات الصوت الذكية .



ولكي نكون منصفين ، فإن المتحدثين الأذكياء مثل Echo و Google Home قد حصلوا على نصيبهم العادل من حوادث الكوابيس لتبرير الشكوك وعدم الثقة في موثوقيتها. ولكن بينما يأتي تثبيت مكبر صوت ذكي في منزلك مصحوبًا بمقايضات أمنية ، فإننا غالبًا ما نسيء فهمها ، ونبالغ في المكبرات الأقل خطورة بينما نتجاهل المخاطر الأكثر خطورة.

إليك ما تحتاج إلى معرفته حول تداعيات الأمان والخصوصية للمتحدثين الأذكياء ، الخرافات والحقائق.



1) مكبرات الصوت الذكية تستمع دائمًا

من أول الأشياء التي ستسمعها عن مكبرات الصوت الذكية مثل الصدى أنها 'تستمع دائمًا' إلى محادثاتك - وهذا صحيح من الناحية الفنية. لكننا غالبًا ما نخطئ في 'الاستماع دائمًا' و 'التسجيل دائمًا'.

يقول لين ثيمز ، باحث أمني كبير في شركة Tripwire: 'إن جهاز Echo لا يسجل كل ما تقوله في وجوده'. 'لا يبدأ التسجيل حتى' تستيقظ 'من خلال نطق كلمة التنبيه ، مثل' Alexa '.

ما لم يتم كتم الصوت ، يحتفظ مكبر الصوت الخاص بك بتسجيل صوتي لبضع ثوان. يقول Thames: 'هذا التسجيل الصوتي المحلي المحدود هو فقط لغرض اكتشاف الجهاز لكلمة الاستيقاظ الخاصة به'.

بمجرد تشغيل مكبر صوت ذكي ، يبدأ في تسجيل صوتك وإرساله إلى خوادمه ، حيث تتم المعالجة الحقيقية.



'الجزء الأكبر من المعالجة (الذكاء الاصطناعي و معالجة اللغة الطبيعية ) يتم إجراؤه في السحابة ويتم إجراء التسجيلات الصوتية فقط عندما يكون الجهاز في وضع التنشيط ، 'يقول Thames. يحتوي كل جهاز على مؤشر يظهر بوضوح عند تسجيل البيانات وإرسالها إلى السحابة. بالنسبة إلى Echo ، إنها الحلقة الضوئية أعلى الجهاز. بالنسبة إلى Google Home ، إنها الأضواء الملونة الدوارة.

يقول Thames: 'يتم تخزين هذه التسجيلات حتى يتمكن جهاز Echo الخاص بك ، جنبًا إلى جنب مع Alexa المقترن بحساب Alexa ، من التعلم ويصبح' أكثر ذكاءً 'بمرور الوقت'. 'يتم ذلك عبر AI و خوارزميات التعلم المستمر بناءً على عناصر التحكم والأنشطة الصوتية المخزنة لديك. '



هذا لا يعني أن الأجهزة لا ترتكب أخطاء. معظم المخيف أمازون أليكسا القصص التي تسمع عنها هي نتيجة استيقاظ المتحدث الذكي للكلمة الخاطئة وإساءة تفسير أجزاء من المحادثات للأوامر. وفي بعض الحالات ، يمكن أن تؤدي العيوب إلى بدء الأجهزة في التسجيل عندما لا يُطلب منها القيام بذلك ، كما وجد أحد المدونين التقنيين باستخدام جوجل هوم ميني العام الماضي.

لكن هذه ليست الوظيفة المقصودة للأجهزة. تعمل الشركات التي تطور مكبرات صوت ذكية باستمرار على إصلاح الأخطاء وتصحيح العيوب لمنع أجهزتها من تسجيل أصوات مستخدميها عن غير قصد. لسوء الحظ بالنسبة لهم ، في كل مرة تقوم فيها أجهزتهم بشيء غريب ، فإنها تميل إلى أن تجد طريقها بسرعة إلى الأخبار.

يقول Anubhav Arora ، كبير المهندسين في Fidelis Cybersecurity: 'إن ميزة التسجيل مبالغ فيها لأننا نسمع فقط عن المشاكل المعزولة وكل حالة على حدة ونعممها على مشكلة منهجية'.

وفقًا لـ Arora ، تحتوي معظم الأجهزة على إعدادات وميزات يمكن أن تساعد المستخدمين على تقليل احتمالية الاستيقاظ والتسجيل العرضي. على سبيل المثال ، يتيح Echo للمستخدمين تغيير كلمة التنبيه لتجنب الارتباك في حالة تسمية شخص ما في منزلك باسم Alexa. تمكّن بعض الأجهزة ، مثل Google Home ، المستخدمين من تدريب أجهزتهم لتعتاد على أصواتهم لمنع الآخرين من تشغيلها عن طريق الخطأ (أو عن قصد).



يلاحظ أرورا أن 'استخدام الانضباط البسيط لتقليل مخاطر التسجيلات غير المقصودة (تغيير كلمات التنبيه ، واستخدام التدريب الصوتي ، وتذكر إيقاف التشغيل إذا لزم الأمر حقًا) يجعل السماعات امتدادًا آمنًا للخدمات الرقمية ، تعتمد فقط على الصوت'.

صدى دوت على منضدة بجانب السرير

2) تحتفظ شركات التكنولوجيا بتسجيلات لصوتك

مصدر قلق آخر يحيط بالسماعات الذكية هو حقيقة أنك تسمح لمصنعيها بتخزين تسجيلاتك الصوتية. مرة أخرى ، هذا مصدر قلق يتعلق بالخصوصية ، ولكنه ليس أكبر مما تتعامل معه بالفعل عبر الإنترنت.

يقول أرورا: 'تعد التفاعلات الصوتية مع مكبرات الصوت الذكية امتدادًا لنشاط الويب الذي يقوم به المرء على المتصفح'. 'على سبيل المثال ، من الممكن إجراء استعلام في متصفح على موقع Google الإلكتروني أو من خلال مكبر الصوت الذكي الخاص به.'

يقول أرورا أيضًا إنه في حالة شركات مثل Google ، من المحتمل أن تكون قد تعهدت إليهم بالفعل برسائل البريد الإلكتروني ، والصور ، والمستندات عبر الإنترنت ، والتي يمكن أن تكون مخاطرة أكبر بكثير من حيث الخصوصية والأمان من تخزين أوامرك الصوتية لأن ' يمكن أن تحتوي رسائل البريد الإلكتروني على مستندات وعقود وتفاعلات أخرى لا تلتقطها التفاعلات الصوتية '.

اقرأ أكثر:

ومع ذلك ، هذا لا يعني أنه يجب عليك تجاهل الآثار المترتبة على الخصوصية للسماح لـ Google أو Amazon بتخزين تسجيلاتك الصوتية. يقول جاري ديفيس ، كبير مبشري أمن المستهلك في McAfee: 'سواء كان ذلك بريدًا إلكترونيًا يتم تخزينه أو محادثة أجريتها مع متحدث ذكي ، فإن كلاهما يحتوي على معلومات مرتبطة بك كفرد'.

بينما يدرك معظم مستخدمي البريد الإلكتروني أن مزودهم يقوم بتخزين رسائلهم ، فإن العديد من مستخدمي المتحدثين الأذكياء قد لا يفهمون تمامًا أن المقتطفات الصوتية يتم تخزينها عند تسليمهم الأوامر. بنفس القدر من الأهمية ، تمكّنك جميع الشركات المصنعة للسماعات الذكية من الوصول إلى تسجيلاتك الصوتية أو حذفها من خوادمها. يوصي ديفيس بأن تقوم بشكل روتيني بمراجعة الطلبات التي يتصرف بها المتحدث الذكي لفهم الطرق التي ربما تم استخدامها والتي لست على علم بها.

يقول Thames ، الباحث الأمني ​​من Tripwire: 'الثقة هي المفتاح هنا بالإضافة إلى تحمل المخاطر'. 'يجب على المستخدمين الذين يرغبون في استخدام التكنولوجيا في عالم اليوم مقايضة المخاطر التي يواجهها المرء عند استخدام تقنية مقابل الفوائد المكتسبة.'

سيعتمد التخفيف من المخاطر جزئيًا على استخدام الأجهزة من البائعين الذين يتبعون ممارسات أمنية سليمة ويكسبون ثقة المستخدمين.

'من المستحيل تنفيذ أنظمة بأمان مثالي. سيستجيب البائعون الجيدون لقضايا الأمان بسرعة وشفافية '، كما يقول Thames ، مضيفًا أن Google و Amazon قاما بعمل رائع في جعل أنظمتهما آمنة ضد الهجمات الإلكترونية.

ومع ذلك ، ما إذا كانت تلك الشركات نفسها تستخدم بياناتك الصوتية لأغراض أخرى أو تسمح لوكالات التجسس بالوصول إليها في برامج المراقبة الخاصة بهم ، فهذا سؤال آخر.

جوجل هوم أمازون صدى

3) تشكل مكبرات الصوت الذكية تهديدات فريدة

السماعات الذكية لها مجموعة خاصة بها من التهديدات الفريدة التي يجب أن تكون على دراية بها. مثل أي جهاز متصل بالإنترنت ، إذا تمكن المتسللون من اختراق مكبر الصوت الذكي الخاص بك ، فسيكون بإمكانهم استغلاله لأغراض شائنة. تعتبر مهارات الطرف الثالث التي يمكن للمطورين إنشاؤها للمتحدثين الأذكياء مصدر قلق خاص.

يقول Thames: 'هذا هو المكان الذي تأتي منه وظيفة المساعد ، وهذه الخدمات الخلفية من كل من المزودين والأطراف الثالثة هي المكان الذي يوجد فيه سطح الهجوم الحقيقي لهذه الأجهزة.' يضيف Thames أنه بينما يعمل البائعون مثل Amazon و Google بجد لضمان فحص تطبيقات ومهارات الطرف الثالث للأمان ، لا يوجد نظام مثالي ويمكن للتطبيقات السيئة أن تشق طريقها.

يتفق خبراء آخرون. 'يبحث الممثلون السيئون بنشاط عن طرق لاستغلال مكبرات الصوت الذكية' ، حسب قول McAfee’s Davis ، معلنة ' صوت القرفصاء 'الهجمات كمثال. في وضع القرفصاء الصوتي ، يطور المتسللون مهارات التحدث الذكية التي يتم استدعاؤها من خلال الأوامر التي تبدو مثل تلك التي تستخدمها التطبيقات الشرعية. عندما يقوم المستخدمون بالتعبير عن الأمر ، يتم إطلاق المهارة الخبيثة بدلاً من المهارة الحقيقية. بعد ذلك ، يمكن للمهاجمين القيام بأنشطة أخرى مثل التنصت أو التصيد الاحتيالي.

اقرأ أكثر:

في حالة أخرى ، باحثون في Checkmarx طور مهارة اليكسا الخبيثة من شأنه أن يستمر في تسجيل صوت المستخدم عندما لا يشك في ذلك. هذا يعادل تطوير التطبيقات والبرامج الضارة للهواتف الذكية وأجهزة الكمبيوتر.

تبذل كل من Amazon و Google جهودًا كبيرة لإصلاح نقاط الضعف المكتشفة وإزالة المهارات الضارة من متاجر التطبيقات الخاصة بهم. يقول Thames: 'اتضح ، في هذا النوع من الأسواق ، أن الأموال تُجنى من خلال إنشاء تطبيقات ومهارات جيدة ، ومن الصعب والمكلف الحصول على المهارات القائمة على البرامج الضارة أو البرامج الضارة لتصبح شائعة'.

التهديد الآخر الذي يجب أن تكون حريصًا بشأنه هو إطلاق المهارات غير المرغوب فيه. إنه لأمر مضحك عندما يكون أ برجر كنج التجارية يجبر المتحدث الذكي الخاص بك على وصف Whopper burger الخاص به ، ولكن ليس كثيرًا عندما يستخدم المتسللون نفس الطريقة لإجبار مكبر الصوت الخاص بك على أداء مهام أكثر أهمية. على سبيل المثال ، يمكن للمتسللين إرسال بريد إلكتروني للتصيد الاحتيالي وإغرائك للنقر فوق ارتباط إلى موقع ويب يقوم بتشغيل ملف صوتي يأمر Alexa أو Google بإجراء عملية شراء أو فتح باب منزلك. من الصعب سحب الهجوم ، لكن يمكن أن يحدث. وبحرص كاف ، يمكن للمهاجمين القيام بذلك تعديل ترددات الصوت حتى لا تسمع الأمر أثناء سماعه المتحدث.

لحماية نفسك من هذا النوع من الهجوم ، فإن أفضل ما يمكنك فعله هو تقييد وصول المستخدم إلى الوظائف الهامة مثل إجراء عمليات الشراء عن طريق تعيين رموز PIN عليها أو ربطها بصوت معين لمنع التنشيط التعسفي للمهارات.

دعونا لا نفزع

مكبرات الصوت الذكية هي تقنية جديدة نسبيًا ، وما زلنا نتعلم تأثيرها على مستويات مختلفة. إنها أداة من بين العديد ، ومثل معظم التقنيات ، فإنها تأتي مع مزاياها ومقايضاتها. من المهم أن تفهم المخاطر الأمنية - ففي النهاية ، أنت تقوم بتثبيت ميكروفون متصل بالإنترنت في منزلك - ولكن لا تبالغ في تقديرها.