Des chercheurs spécialisés en cybersécurité de SRLabs ont informé Google et Amazon de la découverte de nouvelles vulnérabilités sur leurs assistants intelligents respectifs, Google Home et Alexa. Après cela, ils ont divulgué au public le résultat de leurs travaux. En utilisant un malware, ils ont rallongé la durée d’écoute et d’enregistrement des conversations par les haut-parleurs. Les chercheurs ont même réussi à s’approprier les mots de passe du compte Google du potentiel utilisateur. Dans leurs recherches, ces experts ont voulu démontrer l’importance que représentent ces logiciels tiers pour les assistants vocaux. De même, cette faille montre combien il est essentiel de supprimer ceux qui ne sont plus utilisés. Toutefois, on ne sait pas à ce stade si cette technique de piratage a déjà été utilisée par d’autres.
Les chercheurs ont montré le déroulement du piratage dans une vidéo. Ils ont demandé à un assistant Google Home de générer un nombre aléatoire. Avant de donner la réponse, celui-ci a continué à écouter les conversations. Même méthode sur Alexa. Les experts du SRLabs ont réussi à bloquer l’action « stop ». Conséquence : ce dernier a continué à écouter en silence. Avec cette méthode, les éventuels pirates pourraient avoir accès directement aux enregistrements. D’autres vidéos montrent comment les ingénieurs ont manipulé les deux assistants pour donner des identifiants ou de faux messages d’erreur. Selon ZDNet, les fournisseurs d’assistants vocaux comme Google et Amazon ne se soucient pas souvent des mises à jour des applications, ce qui laisse la porte ouverte aux pirates à procéder de cette manière. Après cette découverte, Amazon a déclaré avoir apporté des correctifs. De son côté, Google aurait déjà supprimé les actions créées par les chercheurs sur son assistant vocal, et procède actuellement à un examen approfondi de tous les logiciels tiers utilisés sur Google Home. Dans tous les cas, il s’agit d’une énième découverte de vulnérabilités sur Alexa et Google Home, malgré les mesures de sécurité apportées.