Miçiqan Universiteti və Osaka Universitetinin tədqiqatçıları
Hücum istifadəyə əsaslanır
Hücum müasir cihazlarda istifadə olunan elektromexaniki mikrofonlara təsir edir (
Problemə həssaslıq üçün yoxlanılan istehlakçı cihazları arasında müxtəlif Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy modelləri var. S9 və Google Pixel 2, həmçinin Tesla və Ford avtomobilləri üçün ağıllı kilidlər və səsli idarəetmə sistemləri. Təklif olunan hücum metodundan istifadə edərək, siz qaraj qapısını açmaq, onlayn alış-veriş etmək, smart kilidə daxil olmaq üçün PİN kodu tapmaq və ya səsli idarəetməni dəstəkləyən avtomobili işə salmaq əmrinin verilməsini simulyasiya edə bilərsiniz.
Əksər hallarda, 50 mVt lazer gücü 60-dən çox məsafədə bir hücum həyata keçirmək üçün kifayətdir. Hücumun həyata keçirilməsi üçün 14-18 dollar dəyərində lazer göstərici, 5 dollarlıq Dalğa Boyu Electronics LD339CHA lazer sürücüsü, 059 dollarlıq Neoteck NTK28 səs gücləndiricisi və 650 dollarlıq Opteka 1300-200 mm telefoto obyektivdən istifadə edilib. Şüanın cihazdan böyük bir məsafədə dəqiq fokuslanması üçün eksperimentçilər teleskopdan optik mənzərə kimi istifadə etdilər. Yaxın məsafələrdə lazer əvəzinə fokuslanmamış parlaq işıq mənbəyi, məsələn
Hücum adətən sahibinin səsinin simulyasiyasını tələb etmir, çünki səsin tanınması adətən cihaza daxil olma mərhələsində istifadə olunur (əvvəlcədən qeydə alına bilən və sonra modulyasiya etmək üçün istifadə oluna bilən “OK Google” və ya “Alexa” tələffüzü ilə autentifikasiya hücum zamanı siqnal). Səs xüsusiyyətləri müasir maşın öyrənməsinə əsaslanan nitq sintezi alətləri ilə də saxtalaşdırıla bilər. Hücumun qarşısını almaq üçün istehsalçılara əlavə istifadəçi identifikasiyası kanallarından istifadə etmək, iki mikrofondan məlumatlardan istifadə etmək və ya mikrofonun qarşısında işığın birbaşa keçməsini maneə törədən maneə quraşdırmaq tövsiyə olunur.
Mənbə: opennet.ru