Investigadors de la Universitat de Michigan i la Universitat d'Osaka
L'atac es basa en l'ús
L'atac afecta micròfons electromecànics utilitzats en dispositius moderns (
Entre els dispositius de consum provats per a la susceptibilitat al problema hi ha diversos models de Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 i Google Pixel 2, també panys intel·ligents i sistemes de control de veu per a cotxes Tesla i Ford. Mitjançant el mètode d'atac proposat, podeu simular l'emissió d'una ordre per obrir una porta de garatge, fer compres en línia, intentar endevinar el codi PIN per accedir a un pany intel·ligent o engegar un cotxe que admeti el control per veu.
En la majoria dels casos, una potència làser de 50 mW és suficient per dur a terme un atac a una distància de més de 60. Per dur a terme l'atac, es va utilitzar un punter làser de 14 a 18 dòlars, un controlador làser Wavelength Electronics LD5CHA de 339 dòlars, un amplificador d'àudio Neoteck NTK059 de 28 dòlars i un teleobjectiu Opteka de 650-1300 mm de 200 dòlars. Per enfocar amb precisió el feix a una gran distància del dispositiu, els experimentadors van utilitzar un telescopi com a visió òptica. A poca distància, en lloc d'un làser, una font de llum brillant no enfocada, com ara
Normalment, un atac no requereix una simulació de la veu del propietari, ja que el reconeixement de veu s'acostuma a utilitzar en l'etapa d'accés al dispositiu (autenticació pronunciant "OK Google" o "Alexa", que es pot gravar amb antelació i després utilitzar per modular). el senyal durant un atac). Les característiques de la veu també es poden falsificar mitjançant eines modernes de síntesi de veu basades en l'aprenentatge automàtic. Per bloquejar l'atac, es recomana als fabricants que utilitzin canals d'autenticació d'usuari addicionals, que utilitzin dades de dos micròfons o que instal·lin una barrera davant del micròfon que bloquegi el pas directe de la llum.
Font: opennet.ru