Fermer

juin 23, 2018

Les entreprises technologiques vous écoutent à travers votre haut-parleur intelligent9 minutes de lecture

Les entreprises technologiques vous écoutent à travers votre haut-parleur intelligent


Seriez-vous prêt à équiper votre chambre ou votre salon d'un microphone connecté à Internet qui pourrait enregistrer et envoyer toutes vos conversations au serveur avide de données d'une société géante de technologie ou à une personne au hasard dans votre liste de contacts? C'est essentiellement le risque de confidentialité et de sécurité que vous prenez lorsque vous ramenez chez vous un Amazon Echo, Google Home ou un autre haut-parleur intelligent.

Depuis l'introduction de l'Echo en 2014, les enceintes intelligentes sont passées d'un créneau réservé aux geeks et gadget freaks à une partie inhérente de la vie de dizaines de millions de personnes aux États-Unis et à travers le monde. Grâce aux progrès de l'intelligence artificielle et du traitement du langage naturel (NLP), les haut-parleurs intelligents nous fournissent une interface mains-libres et facile à utiliser pour interagir avec les ordinateurs et accomplir des tâches qui nécessitaient auparavant un écran et des périphériques d'entrée.

La commodité et les avantages des haut-parleurs intelligents sont évidents, mais comme toutes les autres technologies, ils viennent avec leurs propres compromis, mis en évidence par les nombreuses histoires qui ont soulevé – et exagéré – les préoccupations relatives à la sécurité et à la vie privée. haut-parleur dans votre maison. Voici ce que vous devez savoir.

Les enceintes intelligentes sont toujours à l'écoute

Les enceintes intelligentes sont activées avec un "mot de réveil". Pour l'Echo, c'est "Alexa" et pour Google Home, "OK Google". Après avoir entendu le mot de réveil, le haut-parleur intelligent commence à analyser tout ce qui vient après. Mais pour saisir le mot d'ordre, les orateurs intelligents doivent garder leur micro actif à tout moment, c'est pourquoi ils appellent cela des appareils "toujours à l'écoute".

Cela a soulevé des inquiétudes concernant Amazon et Google qui écoutent et stockent toutes vos conversations. Surtout après que des histoires aient été publiées sur lesquelles Alexa a enregistré et partagé les voix des utilisateurs sans avoir reçu l'ordre de le faire. Cependant, alors que le mode «toujours à l'écoute» des smart speakers est un problème de confidentialité, il est souvent exagéré.

Echo et Google Home doivent envoyer des conversations à leurs serveurs cloud. Les commandes vocales de traitement nécessitent des capacités de traitement que les périphériques ne possèdent pas. L'appareil n'envoie rien dans le nuage avant que le mot de réveil ne le déclenche. En fait, Google et Amazon seraient submergés de données inutiles s'ils enregistraient leurs enceintes intelligentes toute la journée.

Toutefois, cela ne signifie pas qu'un haut-parleur intelligent, qui est essentiellement un ordinateur doté d'un microphone et d'un Internet. connexion, n'a pas la capacité d'enregistrer et de stocker vos conversations dans le nuage. En fait, s'il est piraté ou s'il fonctionne mal, c'est exactement ce qui arrivera.

Mais encore une fois, les mêmes menaces s'appliquent à votre téléphone, qui est aussi un ordinateur avec microphone (et une caméra et GPS) et connecté à Internet, et vous le gardez toujours avec vous au lieu de le laisser s'asseoir sur une table dans votre salon.

Données stockées dans le nuage

Google et Amazon conserve une copie de toutes les commandes vocales que vous envoyez dans le cloud. Ils le font pour «améliorer leurs services». Cela signifie que si quelqu'un met la main sur votre téléphone, il pourra passer en revue vos conversations enregistrées en accédant au compte Amazon ou Google associé à votre haut-parleur intelligent. Ou si la police sert un mandat, la loi du pays et le dévouement du fabricant à la vie privée des utilisateurs déterminera s'ils auront accès aux enregistrements vocaux stockés dans le nuage.

Mais encore une fois, ce n'est pas différent de quelqu'un qui gagne accéder à votre compte de messagerie et lire vos courriels. Comme tous les comptes en ligne, l'utilisation de l'authentification à deux facteurs et de mots de passe forts est une mesure efficace pour empêcher l'accès indésirable à vos enregistrements. Cependant, contrairement aux services de messagerie et de messagerie, qui offrent une gamme de paramètres de confidentialité tels que PGP et un cryptage fort de bout en bout, l'utilisation de haut-parleurs intelligents suppose que le fabricant collecte et traite votre voix.

passer également par les comptes liés à leurs enceintes intelligentes et supprimer leur historique d'enregistrement, mais cela affectera probablement les performances de l'appareil.

Déclenchement indésirable de commandes

Smart les conférenciers sont assez décents pour répondre aux demandes de renseignements tels que l'heure, la météo et les rendez-vous. Mais la véritable commodité qu'ils apportent à la vie des consommateurs est l'accomplissement des tâches. Alexa et Home prennent en charge des milliers d'applications, telles que la configuration d'alarmes, la lecture de musique, la passation de commandes, la définition de rendez-vous, etc. Ils sont également capables de manipuler des appareils IoT tels que les serrures de porte intelligentes, les climatiseurs, les cafetières, les réfrigérateurs, les grille-pain et tout un tas d'autres choses inutiles.

Qu'est-ce que cela signifie? sera en mesure de lui envoyer des commandes pour effectuer des fonctions. Tout ce qu'ils doivent faire est de dire le mot magique. Bien sûr, cela peut arriver si quelqu'un pénètre chez vous (dans ce cas, vous aurez plus de problèmes que votre Amazon Echo utilisé sans votre permission). Mais que se passerait-il si votre haut-parleur intelligent était suffisamment près de la fenêtre pour que quelqu'un puisse l'ouvrir?

Echo et Home ont également montré qu'une personne n'a pas nécessairement besoin d'être à proximité pour les activer. . Les haut-parleurs intelligents prennent la commande de n'importe quel appareil qui peut lire un fichier audio qui dit le mot de veille. L'année dernière, Burger King a diffusé des publicités télévisées demandant à Google d'expliquer ce qu'est un Whopper. Les tests ont montré que lorsqu'un appareil Google Home était à côté de l'appareil qui diffusait la publicité, il commençait à décrire le Whopper.

Un autre épisode impliquait un enfant de 6 ans qui accidentellement ( ou intentionnellement peut-être?) commandé une maison de poupée cher et quatre livres de biscuits tout en jouant avec l'Amazon Echo dans la maison de sa famille. Par la suite, un spectacle local du matin a couvert l'histoire et l'ancre a fait une remarque au sujet d'Alexa commandant des maisons de poupées, qui a déclenché encore plus de commandes et de remboursements non désirés. Cela montre comment des haut-parleurs intelligents peuvent provoquer des accidents innocents (et parfois coûteux).

Au-delà des accidents, cependant, il existe de réelles implications en termes de sécurité pour l'activation à distance des haut-parleurs intelligents. Par exemple, un pirate pourrait attirer une victime vers un site Web malveillant qui exécute un fichier audio d'une commande pour Alexa ou Google Home. Étant donné le nombre de fonctions que les périphériques peuvent effectuer, cette fonctionnalité peut être utilisée à de nombreuses fins, comme le déverrouillage des portes, les transferts d'argent, etc.

Les haut-parleurs intelligents disposent généralement de paramètres qui ajoutent des contrôles de sécurité à des fonctions telles. comme shopping. Ils ont également des paramètres qui relient les profils et les fonctions à des voix spécifiques. Les utilisateurs qui se préoccupent de leur sécurité devraient les activer ou éviter d'utiliser des haut-parleurs intelligents pour des tâches critiques

Attaques adverses

L'une des menaces de sécurité les plus inquiétantes des orateurs intelligents est ce qu'on appelle les attaques adverses. "Dans lequel les acteurs malveillants envoient des commandes aux appareils en exploitant les faiblesses dans les algorithmes AI qui les alimentent. La façon dont les algorithmes d'apprentissage en profondeur et les réseaux de neurones profonds analysent et traitent l'audio est différente de celle des humains. Avec un travail méticuleux, un acteur malveillant peut créer un fichier audio qui envoie une commande cachée à un haut-parleur intelligent tout en sonnant comme de la musique aux oreilles humaines.

Les attaques adverses contre les orateurs intelligents sont encore en phase de preuve de concept. n'a pas été un exemple réel de l'Echo ou du Home compromis de cette manière. Mais ce n'est qu'une question de temps avant que les hackers trouvent des moyens de les utiliser à des fins destructrices. Malheureusement, il n'y a pas beaucoup d'utilisateurs à faire à ce sujet et il reviendra aux fabricants de durcir leurs appareils afin de minimiser le risque que leurs algorithmes AI soient exploités pour nuire à leurs clients.

Pensées finales

Nous avons souvent mal compris et exagéré les implications en matière de sécurité et de confidentialité des haut-parleurs intelligents. En ce qui concerne la confidentialité et les renseignements personnels, les menaces à la sécurité des orateurs intelligents sont parallèles à celles des autres services que nous utilisons depuis des décennies. L'apparence et les méthodes peuvent être différentes, mais la nature est la même.

Cependant, ce qui rend la sécurité de l'enceinte intelligente importante, c'est l'accès qu'ils ont à notre monde physique et à notre vie quotidienne. Comme nous faisons de plus en plus confiance à des orateurs intelligents pour accomplir des tâches en notre nom dans nos maisons, voitures et bureaux, nous devons également nous méfier de qui d'autre pourra faire la même chose.

Cette histoire est republiée de TechTalks le blog qui explore comment la technologie résout les problèmes … et en crée de nouveaux. Comme eux sur Facebook ici et suivez-les ici:



Source link