Laserski napad na mikrofone sistema glasovne kontrole

Istraživači sa Univerziteta u Mičigenu i Univerziteta u Osaki su se razvile nova tehnika napada Light Commands, koji vam omogućava da daljinski simulirate glasovne komande pomoću lasera za uređaje koji podržavaju glasovnu kontrolu, kao što su pametni zvučnici, tableti, pametni telefoni i sistemi za kontrolu pametnog doma koristeći Google Assistant, Amazon Alexa, Facebook Portal i Apple Siri. Tokom eksperimenata je demonstriran napad koji je omogućio prikrivenu zamjenu glasovne komande sa udaljenosti od 75 metara kroz prozorsko staklo i 110 metara na otvorenom prostoru.

Napad se zasniva na upotrebi fotoakustički efekat, u kojem apsorpcija promjenjive (modulirane) svjetlosti materijalom dovodi do termičke ekscitacije medija, promjene gustoće materijala i pojave zvučnih valova koje percipira membrana mikrofona. Modulacijom snage lasera i fokusiranjem zraka na rupu mikrofonom možete postići stimulaciju zvučnih vibracija koje će biti nečujne drugima, ali će ih mikrofon percipirati.

Laserski napad na mikrofone sistema glasovne kontrole

Napad pogađa elektromehaničke mikrofone koji se koriste u modernim uređajima (MEMS).
Među potrošačkim uređajima testiranim na podložnost problemu su različiti modeli Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 i Google Pixel 2, takođe pametne brave i sistemi glasovne kontrole za Tesla i Ford automobile. Koristeći predloženu metodu napada, možete simulirati izdavanje komande za otvaranje garažnih vrata, kupovinu putem interneta, pokušati pogoditi PIN kod za pristup pametnoj bravi ili pokrenuti automobil koji podržava glasovnu kontrolu.

U većini slučajeva, snaga lasera od 50 mW dovoljna je za izvođenje napada na udaljenosti većoj od 60. Za izvođenje napada korišteni su laserski pokazivač od 14 do 18 USD, laserski drajver Wavelength Electronics LD5CHA od 339 USD, audio pojačalo Neoteck NTK059 od 28 USD i telefoto sočivo Opteka 650-1300 mm od 200 USD. Za precizno fokusiranje zraka na velikoj udaljenosti od uređaja, eksperimentatori su koristili teleskop kao optički nišan. Na bliskim udaljenostima, umjesto lasera, nefokusirani izvor jakog svjetla, kao npr baterijska lampa Acebeam W30.

Laserski napad na mikrofone sistema glasovne kontrole

Napad obično ne zahtijeva simulaciju glasa vlasnika, jer se prepoznavanje glasa obično koristi u fazi pristupa uređaju (autentifikacija izgovaranjem “OK Google” ili “Alexa”, što se može unaprijed snimiti, a zatim koristiti za modulaciju signal tokom napada). Karakteristike glasa također se mogu lažirati pomoću modernih alata za sintezu govora zasnovanih na mašinskom učenju. Da bi blokirali napad, proizvođači se podstiču da koriste dodatne kanale za autentifikaciju korisnika, koriste podatke sa dva mikrofona ili instaliraju barijeru ispred mikrofona koja blokira direktan prolaz svjetlosti.







izvor: opennet.ru

Dodajte komentar