Navorsers aan die Universiteit van Michigan en Osaka
Die aanval is gebaseer op die aansoek
Die aanval raak die elektromeganiese mikrofone wat in moderne toestelle gebruik word (
Verbruikerstoestelle wat getoets is, sluit in Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 en Google Pixel 2, asook slim slotte en stembeheerstelsels vir Tesla- en Ford-voertuie. Deur die voorgestelde aanvalmetode te gebruik, is dit moontlik om 'n opdrag te simuleer om 'n motorhuisdeur oop te maak, aanlyn aankope te doen, 'n PIN-kode te probeer optel om toegang tot 'n slim slot te kry, of 'n motor te begin wat stembeheer ondersteun.
In die meeste gevalle is 'n laserkrag van 50 mW genoeg om 'n aanval op 'n afstand van meer as 60 te maak. Die aanval het 'n $14-18 laserwyser, 'n $5 Golflengte Electronics LD339CHA laserdrywer, 'n $059 Neoteck NTK28 klankversterker en 'n $650 Opteka 1300-200mm telefotolens behels. Om die straal op 'n groot afstand van die toestel akkuraat te fokus, het die eksperimenteerders 'n teleskoop as 'n optiese visier gebruik. Op 'n kort afstand, 'n ongefokusde helder ligbron, soos
'n Aanval vereis gewoonlik nie die simulasie van die eienaar se stem nie, aangesien stemherkenning gewoonlik gebruik word op die stadium van toegang tot die toestel (verifikasie deur die uitspraak van "OK Google" of "Alexa", wat vooraf opgeneem en dan gebruik kan word om die sein tydens die aanval te moduleer). Stem-eienskappe kan ook bedrieg word deur moderne masjienleer-gebaseerde spraaksintese-instrumente. Om die aanval te blokkeer, word vervaardigers aangemoedig om bykomende gebruikersverifikasiekanale te gebruik, data vanaf twee mikrofone te gebruik, of 'n versperring voor die mikrofoon te installeer wat die direkte deurgang van lig blokkeer.
Bron: opennet.ru