Forscher der University of Michigan und der Osaka University
Der Angriff basiert auf der Nutzung
Der Angriff betrifft elektromechanische Mikrofone, die in modernen Geräten verwendet werden (
Zu den Verbrauchergeräten, die auf ihre Anfälligkeit für das Problem getestet wurden, gehören verschiedene Modelle von Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6. Generation und Samsung Galaxy S9 und Google Pixel 2, außerdem intelligente Schlösser und Sprachsteuerungssysteme für Tesla- und Ford-Autos. Mit der vorgeschlagenen Angriffsmethode können Sie das Erteilen eines Befehls zum Öffnen eines Garagentors simulieren, Online-Einkäufe tätigen, versuchen, den PIN-Code für den Zugriff auf ein Smart Lock zu erraten oder ein Auto zu starten, das Sprachsteuerung unterstützt.
In den meisten Fällen reicht eine Laserleistung von 50 mW aus, um einen Angriff auf eine Entfernung von mehr als 60 m durchzuführen. Zur Durchführung des Angriffs wurden ein Laserpointer für 14 bis 18 US-Dollar, ein LD5CHA-Lasertreiber von Wavelength Electronics für 339 US-Dollar, ein Neoteck NTK059-Audioverstärker für 28 US-Dollar und ein Opteka 650-1300-mm-Teleobjektiv für 200 US-Dollar verwendet. Um den Strahl in großer Entfernung vom Gerät genau zu fokussieren, verwendeten die Experimentatoren ein Teleskop als optisches Visier. Im Nahbereich kann anstelle eines Lasers eine unfokussierte helle Lichtquelle, wie z
Für einen Angriff ist in der Regel keine Simulation der Stimme des Besitzers erforderlich, da die Spracherkennung normalerweise bereits beim Zugriff auf das Gerät zum Einsatz kommt (Authentifizierung durch Aussprechen von „OK Google“ oder „Alexa“, was vorab aufgezeichnet und dann zur Modulation verwendet werden kann das Signal während eines Angriffs). Stimmmerkmale können auch durch moderne, auf maschinellem Lernen basierende Sprachsynthesetools gefälscht werden. Um den Angriff zu blockieren, wird den Herstellern empfohlen, zusätzliche Benutzerauthentifizierungskanäle zu verwenden, Daten von zwei Mikrofonen zu nutzen oder eine Barriere vor dem Mikrofon zu installieren, die den direkten Lichtdurchgang blockiert.
Source: opennet.ru