Tin tức và phân tích của tất cả các thiết bị di động

Siri bị hack bằng Alexa và Google Home Laser

Siri, Alexa và Google Assistant dễ bị tấn công bởi những kẻ tấn công sử dụng tia laser để gửi các lệnh không nghe được. Những cuộc tấn công này có thể bí mật mở cửa, truy cập trang web, định vị và khởi động phương tiện.

Việc gửi tia laser năng lượng thấp đến các hệ thống kích hoạt bằng giọng nói cho phép kẻ tấn công đưa ra các lệnh mà chúng lựa chọn. 110 mét Nó cho phép họ gửi nó đi rất xa. Hệ thống điều khiển bằng giọng nói thường không yêu cầu kiểm tra danh tính. Các cuộc tấn công của người dùng thường có thể được thực hiện mà không cần mật khẩu hoặc mã PIN. Ngay cả khi hệ thống yêu cầu xác thực cho một số hành động nhất định, nhiều thiết bị vẫn có thể được tìm thấy bằng cách thử mã PIN vì mã PIN không giới hạn số lần người dùng có thể đoán. Các lệnh dựa trên tia laser, ngay cả khi một thiết bị nhạy cảm được giữ gần cửa sổ đóng, từ tòa nhà này sang tòa nhà khác có thể được gửi và đi qua kính.

Các nhà nghiên cứu; chỉ có Siri, Alexa, Google Assistant và Facebook Mặc dù đang thử nghiệm Portal nhưng tất cả các thiết bị sử dụng micrô MEMS Lệnh nhẹ Họ tuyên bố rằng họ tin rằng họ dễ bị tấn công (lệnh gửi bằng tia laser).

Cũng có những tình huống hạn chế các cuộc tấn công bằng laser:

Một số cuộc tấn công dựa trên tia laser hạn chế có. Đầu tiên, kẻ tấn công phải có quyền xem trực tiếp thiết bị được nhắm mục tiêu. Trong hầu hết các trường hợp, tia laser phải chiếu thẳng vào micrô.

Cuộc tấn công có thể dễ dàng được thực hiện bởi người có thể nhìn thấy thiết bị khi không sử dụng tia laser hồng ngoại. dễ thấy. Hơn nữa, các thiết bị thường phản hồi bằng tín hiệu âm thanh và hình ảnh khi thực hiện lệnh. Do đó, người dùng ở đủ gần để nghe thấy thiết bị có thể biết được cuộc tấn công này.

Các thiết bị cần thiết cho cuộc tấn công có thể dễ dàng tìm thấy:

Các thiết bị bắt buộc bao gồm một tia laser đơn giản ($18 cho bộ ba), trình điều khiển laser LD5CHA ($339) và bộ khuếch đại âm thanh ($27,99). Thiết lập cũng có thể bao gồm một ống kính tele tùy chọn ($ 199,95) để tập trung tia laser vào các cuộc tấn công tầm xa.

Mắt người phát hiện các cuộc tấn công lén lút trong một thiết lập khác không thể thấy được Một tia laser hồng ngoại đã được sử dụng. Thiết lập thứ ba dựa vào đèn pin phốt pho kích thích bằng laser để loại bỏ nhu cầu chiếu đèn vào một bộ phận cụ thể của micrô MEMS.

Họ gửi lệnh laser từ khoảng cách 70 mét:

Các nhà nghiên cứu ở khoảng cách 70 mét qua cửa kính quản lý để gửi lệnh thành công. Trong thí nghiệm này, một thiết bị VC được đặt gần cửa sổ trên tầng 4 của một tòa nhà, cách mặt đất khoảng 50 mét. Tia laser của kẻ tấn công được đặt trên một bệ bên trong tháp chuông gần đó, cao khoảng 141 mét so với mặt đất. Sau đó, nhóm chiếu đèn vào micrô của thiết bị Google Home.

Trong một thí nghiệm khác, các nhà nghiên cứu 110 mét Họ sử dụng ống kính tele để tập trung tia laser và tấn công thành công một thiết bị ở khoảng cách xa. Khoảng cách cho phép trong môi trường thử nghiệm tối đa Nó đáng giá và đưa ra một ý tưởng mới về khả năng có khoảng cách xa hơn.

Nguồn: https://arstechnica.com/information-technology/2019/11/researchers-hack-siri-alexa-and-google-home-by-shining-lasers-at-them/