Newsy

Asystenci głosowi mogą nas podsłuchiwać nawet 24 godziny na dobę. Zarejestrowane dźwięki i komendy wydawane w domu mogą przesyłać centrali do analizy

2019-02-05  |  06:00

Przy okazji premiery polskiej wersji językowej Asystenta Google eksperci od cyberbezpieczeństwa uspokajają – usługa jest w pełni bezpieczna i niepodatna na ataki hakerskie. Zdarzały się jednak przypadki łamania ich zabezpieczeń przez hakerów, które pozwalały podsłuchiwać użytkowników przez 24 godziny na dobę. Po przejęciu kontroli hakerzy mogą mieć dostęp do danych zebranych przez asystenta. Specjaliści radzą więc, by zwracać uwagę na to, jakie informacje są wypowiadane w obecności asystenta.

– Asystent Google jest usługą dużego giganta technologicznego, któremu również zdarzały się wpadki, jeśli chodzi o wycieki danych osobowych, danych wrażliwych. Jeśli chodzi natomiast o tę konkretną usługę, to nie znaleziono dotychczas podatności, które wskazywałyby na to, by nasze dane mogły zostać skompromitowane, czyli np. mogłyby wyciec lub zostać wykorzystane w niecnych celach przez cyberprzestępców – mówi agencji informacyjnej Newseria Innowacje Kamil Gapiński z Fundacji Bezpieczna Cyberprzestrzeń.

Usługa oferowana przez Google opiera się na obsłudze poleceń głosowych, wspieranej przez algorytmy uczenia maszynowego. Dzięki temu asystent jest zdolny wyszukiwać informacje w internecie, zarządzać urządzeniami w ramach inteligentnego domu, a także zarządzać kalendarzem czy robić zakupy. W związku z tym, że aplikacja wymaga dostępu do mikrofonu, użytkownicy obawiają się, że mogą być podsłuchiwani.

– Teoretycznie istnieje taka funkcjonalność, by asystenci Google mogli nas podsłuchiwać cały czas, wbrew naszej woli, natomiast użytkowanie tego urządzenia zakłada, że jest ono włączone, gotowe do użycia, tylko wówczas, gdy naciśniemy przycisk, wtedy, kiedy je uruchomimy, natomiast były inne przypadki, niekoniecznie związane z asystentem Google, tylko z innymi asystentami, np. Alexą od Amazon, która miała taką podatność umożliwiającą nasłuchiwanie użytkownika 24 godziny na dobę – wskazuje Kamil Gapiński.

Firma Checkmarx zajmująca się testami bezpieczeństwa pokazała, jak Alexa może zostać zhakowana, by wykorzystać ją np. do szpiegowania i nagrywania. Kiedy Alexa działa zgodnie z przeznaczeniem budzi się, gdy słyszy słowo „Alexa”, wykonuje ograniczony skrypt dla aktywowanej aplikacji, nagrywa interakcję użytkownika ze skryptem i wyłącza się po wykonaniu żądanej odpowiedzi. Haker musi więc włamać się i zmodyfikować tę ściśle kontrolowaną sekwencję. Eksperci Checkmarx zhakowali Alexę za pomocą innej aplikacji – kalkulatora – i zmusili asystenta do nagrywania wszystkiego, nawet bez jej obudzenia.

– Jeśli chodzi o inne urządzenia, typu internet rzeczy od Google, był też taki przypadek, jeśli chodzi o Google Home Mini, który także współpracuje z asystentem. Wadliwa partia tego urządzenia także nasłuchiwała osobę podczas wykonywania różnych czynności w domu, urządzenie było uszkodzone. Niewykluczone jest, że jakiś haker będzie chciał taką lukę wykorzystać – mówi ekspert z Fundacji Bezpieczna Cyberprzestrzeń.

Dane dźwiękowe zgromadzone przez asystenta Google są przechowywane na serwerze firmy. Są one potrzebne do optymalizacji usług oferowanych przez nią i dokładanie do nich kolejnych funkcjonalności zgodnych z oczekiwaniami użytkowników. Dokładne miejsce przechowywania danych zebranych przez asystenta jest jednak trudne do określenia.

– To są miliony serwerów rozmieszczone w kilkudziesięciu lokalizacjach na całym świecie, trudno jest zlokalizować, gdzie nasze dane są rzeczywiście przesyłane, natomiast jeżeli nie chcemy, by pewne nasze próbki dźwiękowe czy cała nasza aktywność były tam przesyłane, możemy je po prostu usuwać za pomocą funkcjonalności, jaką jest zarządzanie aktywnością użytkownika. Tam mamy dostęp do wszystkiego, co zostało nagrane, przetworzone przez asystenta Google, mamy pewną kontrolę nad tym – twierdzi Kamil Gapiński.

Zdaniem specjalisty bezpieczeństwo naszych danych jest współmierne do akceptowanego przez użytkowników ryzyka. Ważne jest jednak, by nie zdawać się tylko na wiarę w zabezpieczenia, lecz także mieć świadomość tego, które z danych przekazywanych asystentowi mogą być danymi wrażliwymi. Dostawcy inteligentnych rozwiązań z zakresu internetu rzeczy coraz częściej mają świadomość niechęci użytkowników do bycia inwigilowanym. Przykładem może być inteligentna kamera Angree, która odwraca się, kiedy zarejestruje, że w domu zjawił się już właściciel. Potrzebny jest jednak standard, który zapewni bezpieczeństwo danych.

– Asystent Google jest również usługą związaną z trendem internetu rzeczy. Wydaje się, że nie tylko ta konkretna usługa czy inne urządzenia tego typu wymagają wprowadzania pewnych minimalnych standardów dla użytkownika, np. by wszystkie urządzenia internetu rzeczy wymagały np. szyfrowanej komunikacji. Czy to telewizory, czy odkurzacze powinny wymuszać na użytkowniku zmianę domyślnego hasła. Takie minimalne standardy dla urządzeń internetu rzeczy powinny zostać wprowadzone na poziomie regulacji, ale obawiam się, że to jest na razie długa droga – wskazuje ekspert.

Według danych opublikowanych przez Market Research Future światowy rynek asystentów głosowych do 2023 roku ma być wyceniany na około 7,8 mld dol. Prognozowane tempo wzrostu w najbliższych latach wyniesie 39 proc. średniorocznie.

Czytaj także

Kalendarium

Więcej ważnych informacji

Newseria na XVI Europejskim Kongresie Gospodarczym

Jedynka Newserii

Jedynka Newserii

Venture Cafe Warsaw

Transport

Chiny przyspieszają inwestycje w odnawialne źródła. Nie przestają jednak rozbudowywać mocy węglowych

Coraz dotkliwsze skutki zmian klimatycznych, ale przede wszystkim chęć zbudowania bezpieczeństwa energetycznego i uniezależnienia się od zewnętrznych dostaw surowców skłoniły rząd w Pekinie do ekspresowych inwestycji w nowe moce odnawialnej energii. W efekcie Chiny wyrastają na globalnego lidera transformacji energetycznej – odpowiadają dziś za największy na świecie przyrost mocy zainstalowanych w fotowoltaice i wiatrakach. Co ciekawe, nie rezygnują jednak przy tym również z inwestycji w energetykę węglową.

Infrastruktura

Polskie rolnictwo potrzebuje inwestycji infrastrukturalnych. Niezbędna jest budowa agroportów i rozwój połączeń kolejowych

Brak inwestycji w porty i kolej ogranicza potencjał eksportu rolnego, oznacza też problem z tranzytem ukraińskiego zboża. Konieczna jest przede wszystkim budowa agroportów. – Mierzymy się z dużą nadwyżką zboża, którą trzeba wywieźć jak najszybciej, żeby zwolnić powierzchnie magazynowe do żniw na kolejny sezon, i w związku z tym potrzebne jest coraz szybsze tempo wywożenia – mówi Stefan Krajewski, wiceminister rolnictwa i rozwoju wsi. Część ekspertów zastanawia się jednak nad długofalowym uzasadnieniem takich inwestycji.

Ochrona środowiska

Ciech od czerwca będzie działać jako Qemetica. Chemiczny gigant ma globalne aspiracje i nową strategię na sześć lat

Globalizacja biznesu, w tym możliwe akwizycje w Europie i poza nią – to jeden z głównych celów nowej strategii Grupy Ciech. Przedstawione plany na sześć lat zakładają także m.in. większe wykorzystanie patentów, współpracę ze start-upami w obszarze czystych technologii i przestawienie biznesu na zielone tory. – Mamy ambitny cel obniżenia emisji CO2 o 45 proc. do 2029 roku – zapowiada prezes spółki Kamil Majczak. Nowej strategii towarzyszy zmiana nazwy, która ma podsumować prowadzoną w ostatnich latach transformację i lepiej podkreślać globalne aspiracje spółki. Ciech oficjalnie zacznie działać jako Qemetica od czerwca br.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.