Výzkumníci z University of Michigan a Osaka University
Útok je založen na použití
Útok se týká elektromechanických mikrofonů používaných v moderních zařízeních (
Mezi spotřebitelská zařízení testovaná na náchylnost k problému patří různé modely Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 a Google Pixel 2, také chytré zámky a systémy hlasového ovládání pro vozy Tesla a Ford. Pomocí navrhované metody útoku můžete simulovat vydání příkazu k otevření garážových vrat, online nákupy, pokusit se uhodnout PIN kód pro přístup k chytrému zámku nebo nastartovat auto, které podporuje hlasové ovládání.
Ve většině případů stačí výkon laseru 50 mW k provedení útoku na vzdálenost větší než 60. K provedení útoku bylo použito laserové ukazovátko za 14 až 18 USD, laserový ovladač Wavelength Electronics LD5CHA za 339 USD, audio zesilovač Neoteck NTK059 za 28 USD a teleobjektiv Opteka 650-1300 mm za 200 USD. Pro přesné zaostření paprsku na velkou vzdálenost od zařízení použili experimentátoři jako optický zaměřovač dalekohled. Na blízkou vzdálenost místo laseru nezaostřený zdroj jasného světla, jako např
Útok obvykle nevyžaduje simulaci hlasu vlastníka, protože rozpoznávání hlasu se obvykle používá ve fázi přístupu k zařízení (ověření vyslovením „OK Google“ nebo „Alexa“, které lze předem nahrát a poté použít k modulaci signál během útoku). Charakteristiky hlasu mohou být také zfalšovány moderními nástroji pro syntézu řeči založenými na strojovém učení. K zablokování útoku se výrobcům doporučuje používat další kanály pro ověřování uživatelů, používat data ze dvou mikrofonů nebo instalovat před mikrofon bariéru, která blokuje přímý průchod světla.
Zdroj: opennet.ru