هجوم بالليزر على ميكروفونات أنظمة التحكم الصوتي

باحثون من جامعة ميشيغان، وجامعة أوساكا المتقدمة تقنية الهجوم الجديدة الأوامر الخفيفة، مما يتيح لك محاكاة الأوامر الصوتية عن بعد باستخدام الليزر للأجهزة التي تدعم التحكم الصوتي، مثل السماعات الذكية والأجهزة اللوحية والهواتف الذكية وأنظمة التحكم المنزلية الذكية باستخدام Google Assistant وAmazon Alexa وFacebook Portal وApple Siri. خلال التجارب، تم إثبات هجوم جعل من الممكن استبدال أمر صوتي سرًا من مسافة 75 مترًا عبر زجاج النافذة و110 أمتار في الفضاء المفتوح.

يعتمد الهجوم على الاستخدام تأثير ضوئي صوتي، حيث يؤدي امتصاص الضوء المتغير (المشكل) بواسطة مادة ما إلى الإثارة الحرارية للوسط، وتغيير في كثافة المادة وظهور موجات صوتية يدركها غشاء الميكروفون. من خلال تعديل قوة الليزر وتركيز الشعاع على الفتحة باستخدام الميكروفون، يمكنك تحقيق تحفيز اهتزازات الصوت التي لن تكون مسموعة للآخرين، ولكن سيتم إدراكها بواسطة الميكروفون.

هجوم بالليزر على ميكروفونات أنظمة التحكم الصوتي

ويؤثر الهجوم على الميكروفونات الكهروميكانيكية المستخدمة في الأجهزة الحديثة (MEMS).
من بين الأجهزة الاستهلاكية التي تم اختبار مدى قابليتها للمشكلة، نماذج مختلفة من Google Home وGoogle NEST وAmazon Echo وEcho Plus/Spot/Dot وFacebook Portal Mini وFire Cube TV وEchoBee 4 وiPhone XR وiPad 6th Gen وSamsung Galaxy S9 وGoogle Pixel 2، وأيضًا أقفال ذكية وأنظمة تحكم صوتي لسيارات تيسلا وفورد. باستخدام طريقة الهجوم المقترحة، يمكنك محاكاة إصدار أمر لفتح باب المرآب، أو إجراء عمليات شراء عبر الإنترنت، أو محاولة تخمين رمز PIN للوصول إلى القفل الذكي، أو تشغيل سيارة تدعم التحكم الصوتي.

في معظم الحالات، تكون قوة الليزر البالغة 50 ميجاوات كافية لتنفيذ هجوم على مسافة تزيد عن 60 مترًا. لتنفيذ الهجوم، تم استخدام مؤشر ليزر بقيمة 14 إلى 18 دولارًا، وبرنامج تشغيل ليزر Wavelength Electronics LD5CHA بقيمة 339 دولارًا، ومضخم صوت Neoteck NTK059 بقيمة 28 دولارًا، وعدسة مقربة Opteka 650-1300 مم بقيمة 200 دولار. لتركيز الشعاع بدقة على مسافة كبيرة من الجهاز، استخدم المجربون التلسكوب كمشهد بصري. على مسافة قريبة، بدلاً من الليزر، يتم استخدام مصدر ضوء ساطع غير مركّز، مثل مصباح يدوي Acebeam W30.

هجوم بالليزر على ميكروفونات أنظمة التحكم الصوتي

لا يتطلب الهجوم عادة محاكاة صوت المالك، حيث يتم استخدام التعرف على الصوت عادةً في مرحلة الوصول إلى الجهاز (المصادقة من خلال نطق "OK Google" أو "Alexa"، والتي يمكن تسجيلها مسبقًا ثم استخدامها لتعديل الصوت. الإشارة أثناء الهجوم). يمكن أيضًا تزييف الخصائص الصوتية بواسطة أدوات تركيب الكلام الحديثة القائمة على التعلم الآلي. ولمنع الهجوم، يتم تشجيع الشركات المصنعة على استخدام قنوات إضافية لمصادقة المستخدم، أو استخدام البيانات من ميكروفونين، أو تثبيت حاجز أمام الميكروفون يمنع المرور المباشر للضوء.







المصدر: opennet.ru

إضافة تعليق