Laserangriff auf Mikrofone von Sprachsteuerungssystemen

Forscher der University of Michigan und der Osaka University entwickelt haben neue Angriffstechnik LichtbefehleDamit können Sie Sprachbefehle mithilfe eines Lasers für Geräte, die Sprachsteuerung unterstützen, wie intelligente Lautsprecher, Tablets, Smartphones und Smart-Home-Steuerungssysteme mit Google Assistant, Amazon Alexa, Facebook Portal und Apple Siri, aus der Ferne simulieren. Während der Experimente wurde ein Angriff demonstriert, der es ermöglichte, einen Sprachbefehl aus einer Entfernung von 75 Metern durch eine Fensterscheibe und 110 Metern im offenen Raum heimlich zu ersetzen.

Der Angriff basiert auf der Nutzung photoakustischer Effekt, bei dem die Absorption von wechselndem (moduliertem) Licht durch ein Material zu einer thermischen Anregung des Mediums, einer Änderung der Dichte des Materials und dem Auftreten von Schallwellen führt, die von der Mikrofonmembran wahrgenommen werden. Durch Modulieren der Laserleistung und Fokussieren des Strahls auf das Loch mit dem Mikrofon können Sie Schallschwingungen stimulieren, die für andere nicht hörbar sind, aber vom Mikrofon wahrgenommen werden.

Laserangriff auf Mikrofone von Sprachsteuerungssystemen

Der Angriff betrifft elektromechanische Mikrofone, die in modernen Geräten verwendet werden (MEMS).
Zu den Verbrauchergeräten, die auf ihre Anfälligkeit für das Problem getestet wurden, gehören verschiedene Modelle von Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6. Generation und Samsung Galaxy S9 und Google Pixel 2, außerdem intelligente Schlösser und Sprachsteuerungssysteme für Tesla- und Ford-Autos. Mit der vorgeschlagenen Angriffsmethode können Sie das Erteilen eines Befehls zum Öffnen eines Garagentors simulieren, Online-Einkäufe tätigen, versuchen, den PIN-Code für den Zugriff auf ein Smart Lock zu erraten oder ein Auto zu starten, das Sprachsteuerung unterstützt.

In den meisten Fällen reicht eine Laserleistung von 50 mW aus, um einen Angriff auf eine Entfernung von mehr als 60 m durchzuführen. Zur Durchführung des Angriffs wurden ein Laserpointer für 14 bis 18 US-Dollar, ein LD5CHA-Lasertreiber von Wavelength Electronics für 339 US-Dollar, ein Neoteck NTK059-Audioverstärker für 28 US-Dollar und ein Opteka 650-1300-mm-Teleobjektiv für 200 US-Dollar verwendet. Um den Strahl in großer Entfernung vom Gerät genau zu fokussieren, verwendeten die Experimentatoren ein Teleskop als optisches Visier. Im Nahbereich kann anstelle eines Lasers eine unfokussierte helle Lichtquelle, wie z Taschenlampe Acebeam W30.

Laserangriff auf Mikrofone von Sprachsteuerungssystemen

Für einen Angriff ist in der Regel keine Simulation der Stimme des Besitzers erforderlich, da die Spracherkennung normalerweise bereits beim Zugriff auf das Gerät zum Einsatz kommt (Authentifizierung durch Aussprechen von „OK Google“ oder „Alexa“, was vorab aufgezeichnet und dann zur Modulation verwendet werden kann das Signal während eines Angriffs). Stimmmerkmale können auch durch moderne, auf maschinellem Lernen basierende Sprachsynthesetools gefälscht werden. Um den Angriff zu blockieren, wird den Herstellern empfohlen, zusätzliche Benutzerauthentifizierungskanäle zu verwenden, Daten von zwei Mikrofonen zu nutzen oder eine Barriere vor dem Mikrofon zu installieren, die den direkten Lichtdurchgang blockiert.







Source: opennet.ru

Kommentar hinzufügen