Forskere fra University of Michigan og Osaka University
Angrebet er baseret på brugen
Angrebet påvirker elektromekaniske mikrofoner, der bruges i moderne enheder (
Blandt forbrugerenheder, der er testet for modtagelighed for problemet, er forskellige modeller af Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 og Google Pixel 2, også smarte låse og stemmestyringssystemer til Tesla- og Ford-biler. Ved at bruge den foreslåede angrebsmetode kan du simulere udstedelse af en kommando for at åbne en garageport, foretage onlinekøb, prøve at gætte PIN-koden for at få adgang til en smart lås eller starte en bil, der understøtter stemmestyring.
I de fleste tilfælde er en lasereffekt på 50 mW tilstrækkelig til at udføre et angreb i en afstand på mere end 60. Til at udføre angrebet blev der brugt en $14-$18 laserpointer, en $5 Wavelength Electronics LD339CHA laserdriver, en $059 Neoteck NTK28 lydforstærker og en $650 Opteka 1300-200mm teleobjektiv. For nøjagtigt at fokusere strålen i stor afstand fra enheden brugte forsøgsledere et teleskop som et optisk sigte. På nært hold, i stedet for en laser, en ufokuseret skarp lyskilde, som f.eks
Et angreb kræver typisk ikke en simulering af ejerens stemme, da stemmegenkendelse normalt bruges på tidspunktet for adgang til enheden (godkendelse ved at udtale "OK Google" eller "Alexa", som kan optages på forhånd og derefter bruges til at modulere signalet under et angreb). Stemmekarakteristika kan også forfalskes af moderne maskinlæringsbaserede talesynteseværktøjer. For at blokere angrebet opfordres producenterne til at bruge yderligere brugergodkendelseskanaler, bruge data fra to mikrofoner eller installere en barriere foran mikrofonen, der blokerer for den direkte passage af lys.
Kilde: opennet.ru