Подслушивает ли станция yandex
Обновлено: 21.11.2024
Фото: Мария Горожанинова
На «Еще одной конференции 2018» в Москве Яндекс представил свою первую умную колонку и новый сервис — обе разработки спрятала Алиса. Теперь она может не только помочь найти информацию и пообщаться с человеком, но и заказать пиццу, записаться на курсы иностранных языков и проигрывать фильмы и музыку, название которой даже не обязательно запоминать — умная система все найдет сам по себе. Корреспондент «Реального времени» по приглашению Яндекса посетил конференцию компании и одним из первых узнал о новых разработках.
''Полгода назад мы увидели, что держим в руках чудо''
Главной темой конференции Яндекса Yet Another Conference 2018 стали возможности искусственного интеллекта, с которым так или иначе связаны новые разработки компании. Соучредитель и глава «Яндекса» Аркадий Волож на сцене многотысячного стадиона «Москва» больше походил на суперзвезду или американского бизнес-тренера, собиравшего людей для своего выступления. Но говорил мало, выступая скорее как модератор и попеременно предоставляя слово своим сотрудникам.
Переведя разговор на презентацию разработок компании, он начал рассказывать о том, как каждое прогрессивное нововведение сначала воспринималось как чудо, но впоследствии стало обыденностью. Мобильные телефоны, поисковые системы, онлайн-такси, навигационные системы — изначально, по его словам, все эти разработки вызывали массу нареканий, но позже люди даже перестали задумываться об их использовании — это стало обыденностью.
Главной темой конференции Яндекса «Еще одна конференция 2018» стали возможности искусственного интеллекта
Через несколько минут к Воложу присоединился голосовой помощник Алиса.
''Когда мы начинали, около двух лет назад, мы думали, что это очередной эксперимент, какая-то демонстрация, искусственный интеллект. Мы бы показали, как он работал с текстами, насколько хорошо он справлялся с пониманием простых случаев. Прошло некоторое время, и полгода назад мы увидели, что чудо у нас в руках. Инженеры это сразу поняли — он работает так, как от него никто не ожидал, — признался глава компании. Затем он заявил: чудо стало возможным.
Волож пригласил директора по технологиям Яндекса Михаила Парахина рассказать, что у Алисы внутри.
Топ-менеджер компании начал с технологий, отвечающих за распознавание голоса. Это возможно благодаря SpeechKit, благодаря которому в середине прошлого года Алиса превзошла человека и стала распознавать непонятные слова. Например, речь маленьких детей. Это стало возможным благодаря тому, что разработчики голосового помощника собрали миллиард готовых сообщений — это три года непрерывного звучания. Технология Тьюринга отвечает за формирование отклика. Он анализирует несколько параметров, учитывая предыдущую историю общения с человеком и всю доступную информацию о нем. Ответ произносится с помощью технологии Text to Speech — не сразу, но разработчики пришли от безэмоционального роботизированного голоса к живому, человеческому. Сначала голос Алисы собирался из слов, потом из более чем миллиона фонем. Но компания осталась недовольна результатом, поэтому стала собирать из фонем с последующим прохождением через них нейросети.
Сначала голос Алисы был собран из слов, потом из более чем миллиона фонем. Но компания осталась недовольна результатом, поэтому стала собирать из фонем с последующим прохождением через них нейросети
Алиса может заказать пиццу
Тогда Яндекс подумал, как сделать Алису полезной. И они сделали. Директор по искусственному интеллекту Михаил Биленко представил новую платформу компании — Яндекс.Диалоги, которая стала доступна для скачивания. В новой платформе можно подключить бота, который станет аналогом голосового помощника Алисы.
''Все люди, использующие Alice, могут с вами разговаривать. Иногда бывают запросы, на которые бот не может ответить. И тут оператор нужен. Через Яндекс.Диалоги можно подключать как операторов, так и ботов. Это первая гибридная платформа навыков», — сказал Биленко.
Сейчас на платформе несколько тысяч навыков. С помощью голосовых команд можно заказать пиццу, изучить иностранные языки и даже договориться о спортивной тренировке.Система постоянно учится и запоминает историю общения с человеком, поэтому потом, например, первой предложит ту пиццу, которую человек обычно заказывает. Оператором может быть любая компания — бот сам связывается с ними и, узнав предпочтения своего владельца, заказывает ему эти услуги или переключает на нужный сайт. Теперь оплата требует подтверждения и производится с помощью банковских карт, данные которых хранятся в системах. Но в будущем планируют облегчить процедуру. Очередную новость Яндекса сообщил глава Sony Mobile Russia Шиничи Танака. Он сказал, что Алиса была интегрирована в их наушники. Эта опция будет доступна по всему миру после установки приложения Яндекс. Голосовой помощник поможет вам ориентироваться во время вождения, написания сообщений или прослушивания любимой музыки. Однако, поскольку система говорит только на русском языке, иностранцы не смогут ею пользоваться.
Яндекс представляет свое первое оборудование
Таким образом, теперь, помимо смартфонов и автомобилей, Алиса живет еще и в наушниках. Однако Аркадий Волож заявил: им этого мало. В результате этого «недостатка» родилась еще одна разработка, вызвавшая, пожалуй, наибольший интерес на конференции.
«Яндекс — компания-разработчик программного обеспечения. Поэтому с большим трепетом представляю первую «железяку», сделанную в Яндексе, — презентовал Волож мультимедийную платформу со встроенной Алисой под названием «Яндекс.Станция».
Константин Круглов рассказал, что умная система подключена к Яндекс.Музыке, в которой более 35 миллионов песен
Генеральный дизайнер станции Константин Круглов рассказал, что умная система подключена к Яндекс.Музыке, в которой более 35 миллионов песен. Включается с помощью голоса — Алису можно попросить сделать громче, тише, поставить на паузу или составить плейлист под настроение. Технология распознает человеческий голос, даже когда музыка громкая. К слову, компания не претендует на монополию использования своей разработки — Яндекс уверяет, что они открыты для обсуждения и партнерства. Эту станцию также можно подключить к платформе «Диалоги» для заказа услуг через умную колонку. На данный момент каждую покупку нужно будет подтверждать через приложение — компаньон станции. В дальнейшем планируется внедрить в разработку функцию распознавания голоса, чтобы дети не могли совершать различные покупки без ведома родителей.
Еще одна функция колонки — ее подключение к телевизору без дополнительных устройств — система не нуждается в пульте дистанционного управления, так как управляется голосом. Яндекс.Станция связана со всеми крупнейшими онлайн-кинотеатрами, и для ее воспроизведения даже не нужно точное название фильма — он сам найдет фильм по примерному описанию. А можно попросить включить хоррор или комедию — умная система подберет что-нибудь подходящее. Громкость звука также регулируется голосом, а в процессе Алиса шутит и разговаривает с человеком. Кроме того, настройки станции имеют три режима работы, предусмотренные специально для детей — семейный, умеренный и бесплатный. Таким образом, и аудио, и видео будут фильтроваться в зависимости от настроек.
Дизайн колонок разработан калифорнийской студией, а производятся они в китайском городе Шэньчжэнь. Когда Яндекс.Станция будет доступна пользователям, пока неясно, но компания дала понять, что это произойдет в ближайшее время — в начале лета.
"Мы никогда никому не передаем данные"
Разработчики динамика обещают, что он не будет «шпионить» за людьми. Такой вопрос очень актуален, ведь только недавно стало известно, что умная колонка Amazon записала разговор семейной пары и сама отправила человеку из списка контактов.
Не без гордости Парахин напомнил, что их компания делает все возможное для сохранения персональных данных.
«Яндекс этим славится — как вы знаете, мы никогда ни с кем не делимся данными. Ни с нашими деловыми партнерами, ни с нашими коллегами. Если есть решение суда – наверное, тогда разделяем. В остальных случаях мы никогда и никому не передаем данные пользователей», — заверил журналистов спикер и даже рассказал, что везде в офисе у них плакаты с напоминанием: персональные данные должны быть защищены!
Группа ученых-исследователей, которые ранее в этом году попали в заголовки газет за обнаружение серьезных проблем с безопасностью в сетях 4G LTE и 5G, сегодня представила новую атаку под названием ReVoLTE, которая может позволить удаленным злоумышленникам взломать шифрование, используемое Голосовые звонки VoLTE и отслеживание целевых телефонных звонков.
Атака не использует какие-либо недостатки в протоколе Voice over LTE (VoLTE); вместо этого он использует слабую реализацию мобильной сети LTE большинством поставщиков телекоммуникационных услуг на практике, позволяя злоумышленнику прослушивать зашифрованные телефонные звонки, сделанные целевыми жертвами.
Протокол VoLTE или Voice over Long Term Evolution — это стандартная высокоскоростная беспроводная связь для мобильных телефонов и терминалов данных, включая устройства Интернета вещей (IoT) и носимые устройства, использующая технологию радиодоступа 4G LTE.
Суть проблемы в том, что большинство операторов мобильной связи часто используют один и тот же ключевой поток для двух последовательных вызовов в пределах одного радиосоединения для шифрования голосовых данных между телефоном и одной и той же базовой станцией, т. е. вышкой мобильной связи.
Таким образом, новая атака ReVoLTE использует повторное использование одного и того же ключевого потока уязвимыми базовыми станциями, что позволяет злоумышленникам расшифровывать содержимое голосовых вызовов с поддержкой VoLTE в следующем сценарии.
Однако повторное использование предсказуемого ключевого потока не ново и впервые было указано Разой и Лу, но атака ReVoLTE превращает его в практическую атаку.
Как работает атака ReVoLTE?
Чтобы инициировать эту атаку, злоумышленник должен подключиться к той же базовой станции, что и жертва, и поместить анализатор нисходящей линии связи для отслеживания и записи «целевого звонка», сделанного жертвой кому-то другому, который необходимо расшифровать позже, поскольку часть первой фазы атаки ReVoLTE.
После того, как жертва завершит «целевой вызов», злоумышленник должен немедленно позвонить жертве, обычно в течение 10 секунд, что заставит уязвимую сеть инициировать новый вызов между жертвой и злоумышленником по тому же радиоканалу, что и использовано предыдущим целевым вызовом.
"Повторное использование ключевого потока происходит, когда цель и ключевой вызов используют один и тот же ключ шифрования пользовательской плоскости. Поскольку этот ключ обновляется для каждого нового радиосоединения, злоумышленник должен убедиться, что первый пакет ключевого вызова поступает. в активной фазе после целевого вызова», — сказали исследователи.
После подключения на втором этапе злоумышленник должен вовлечь жертву в разговор и записать его в виде открытого текста, что впоследствии поможет злоумышленнику обратно вычислить ключевой поток, используемый последующим вызовом.
По мнению исследователей, операция XOR потоков ключей с соответствующим зашифрованным кадром целевого звонка, захваченного на первом этапе, расшифровывает его содержимое, позволяя злоумышленникам прослушать, какой разговор вела жертва во время предыдущего телефонного звонка.
"Поскольку это приводит к тому же ключевому потоку, все данные RTP шифруются так же, как голосовые данные целевого вызова. Как только будет сгенерировано достаточное количество ключевых данных, злоумышленник отменяет вызов", бумага читает.
Однако длина второго вызова должна быть больше или равна длине первого вызова, чтобы можно было расшифровать каждый кадр; в противном случае он может расшифровать только часть разговора.
"Важно отметить, что злоумышленник должен вовлечь жертву в более продолжительный разговор. Чем дольше он разговаривал с жертвой, тем больший объем предыдущего сообщения он может расшифровать", - говорится в сообщении. бумага читает.
"Каждый кадр связан со счетчиком и зашифрован отдельным потоком ключей, который мы извлекаем во время вычисления потока ключей. Поскольку один и тот же счетчик генерирует один и тот же поток ключей, счетчик синхронизирует потоки ключей с зашифрованными кадрами целевого вызова. Исключающее ИЛИ потоков ключей с соответствующим зашифрованным фреймом расшифровывает целевой вызов."
"Поскольку мы стремимся расшифровать весь вызов, вызов ключевого потока должен быть такой же длины, как и целевой вызов, чтобы предоставить достаточное количество пакетов, иначе мы сможем расшифровать только часть разговора." цитата>Обнаружение атаки и демонстрации ReVoLTE
Чтобы продемонстрировать практическую осуществимость атаки ReVoLTE, группа ученых из Рурского университета в Бохуме внедрила сквозную версию атаки в уязвимой коммерческой сети и коммерческих телефонах.Команда использовала анализатор нисходящих каналов Airscope от Software Radio System для перехвата зашифрованного трафика и три телефона на базе Android, чтобы получить известный открытый текст на телефоне злоумышленника. Затем он сравнил два записанных разговора, определил ключ шифрования и, наконец, расшифровал часть предыдущего звонка.
Вы можете посмотреть демо-видео атаки ReVoLTE, которая, по мнению исследователей, может обойтись злоумышленникам менее чем в 7000 долларов за организацию атаки и, в конечном итоге, за расшифровку нисходящего трафика.
Команда протестировала ряд случайно выбранных радиоячеек по всей Германии, чтобы определить масштаб проблемы, и обнаружила, что она затрагивает 12 из 15 базовых станций в Германии, но исследователи заявили, что брешь в безопасности затрагивает и другие страны.
Исследователи уведомили пострадавших операторов базовых станций Германии об атаке ReVoLTE в рамках программы скоординированного раскрытия информации об уязвимостях GSMA в начале декабря 2019 года, и к моменту публикации операторам удалось установить исправления.
Поскольку эта проблема также затрагивает большое количество провайдеров по всему миру, исследователи выпустили приложение для Android с открытым исходным кодом под названием Mobile Sentinel, которое можно использовать для определения того, уязвимы ли их сеть 4G и базовые станции для атаки ReVoLTE. .
Исследователи — Дэвид Рупрехт, Катарина Кольс и Торстен Хольц из Университета RUB в Бохуме и Кристина Поппер из Нью-Йоркского университета в Абу-Даби — также выпустили специальный веб-сайт и исследовательскую статью в формате PDF под названием «Позвони мне, может быть: подслушивание зашифрованных вызовов LTE с помощью REVOLTE». с подробным описанием атаки ReVoLTE, где вы можете найти более подробную информацию.
Нашли эту статью интересной? Подпишитесь на THN в Facebook, Twitter и LinkedIn, чтобы читать больше эксклюзивного контента, который мы публикуем.
Читайте также: