باحثون من جامعة ميشيغان، وجامعة أوساكا
يعتمد الهجوم على الاستخدام
ويؤثر الهجوم على الميكروفونات الكهروميكانيكية المستخدمة في الأجهزة الحديثة (
من بين الأجهزة الاستهلاكية التي تم اختبار مدى قابليتها للمشكلة، نماذج مختلفة من Google Home وGoogle NEST وAmazon Echo وEcho Plus/Spot/Dot وFacebook Portal Mini وFire Cube TV وEchoBee 4 وiPhone XR وiPad 6th Gen وSamsung Galaxy S9 وGoogle Pixel 2، وأيضًا أقفال ذكية وأنظمة تحكم صوتي لسيارات تيسلا وفورد. باستخدام طريقة الهجوم المقترحة، يمكنك محاكاة إصدار أمر لفتح باب المرآب، أو إجراء عمليات شراء عبر الإنترنت، أو محاولة تخمين رمز PIN للوصول إلى القفل الذكي، أو تشغيل سيارة تدعم التحكم الصوتي.
في معظم الحالات، تكون قوة الليزر البالغة 50 ميجاوات كافية لتنفيذ هجوم على مسافة تزيد عن 60 مترًا. لتنفيذ الهجوم، تم استخدام مؤشر ليزر بقيمة 14 إلى 18 دولارًا، وبرنامج تشغيل ليزر Wavelength Electronics LD5CHA بقيمة 339 دولارًا، ومضخم صوت Neoteck NTK059 بقيمة 28 دولارًا، وعدسة مقربة Opteka 650-1300 مم بقيمة 200 دولار. لتركيز الشعاع بدقة على مسافة كبيرة من الجهاز، استخدم المجربون التلسكوب كمشهد بصري. على مسافة قريبة، بدلاً من الليزر، يتم استخدام مصدر ضوء ساطع غير مركّز، مثل
لا يتطلب الهجوم عادة محاكاة صوت المالك، حيث يتم استخدام التعرف على الصوت عادةً في مرحلة الوصول إلى الجهاز (المصادقة من خلال نطق "OK Google" أو "Alexa"، والتي يمكن تسجيلها مسبقًا ثم استخدامها لتعديل الصوت. الإشارة أثناء الهجوم). يمكن أيضًا تزييف الخصائص الصوتية بواسطة أدوات تركيب الكلام الحديثة القائمة على التعلم الآلي. ولمنع الهجوم، يتم تشجيع الشركات المصنعة على استخدام قنوات إضافية لمصادقة المستخدم، أو استخدام البيانات من ميكروفونين، أو تثبيت حاجز أمام الميكروفون يمنع المرور المباشر للضوء.
المصدر: opennet.ru