Ataque láser a micrófonos de sistemas de control por voz.

Investigadores de la Universidad de Michigan y la Universidad de Osaka han desarrollado nueva técnica de ataque Comandos de luz, que le permite simular de forma remota comandos de voz usando un láser para dispositivos que admiten control de voz, como parlantes inteligentes, tabletas, teléfonos inteligentes y sistemas de control doméstico inteligente usando Google Assistant, Amazon Alexa, Facebook Portal y Apple Siri. Durante los experimentos se demostró un ataque que permitía sustituir de forma encubierta un comando de voz desde una distancia de 75 metros a través del cristal de una ventana y 110 metros en un espacio abierto.

El ataque se basa en el uso. efecto fotoacústico, en el que la absorción de luz cambiante (modulada) por un material conduce a la excitación térmica del medio, un cambio en la densidad del material y la aparición de ondas sonoras percibidas por la membrana del micrófono. Modulando la potencia del láser y enfocando el haz en el orificio con el micrófono, se puede lograr la estimulación de vibraciones sonoras que serán inaudibles para los demás, pero que sí serán percibidas por el micrófono.

Ataque láser a micrófonos de sistemas de control por voz.

El ataque afecta a micrófonos electromecánicos utilizados en dispositivos modernos (MEMS).
Entre los dispositivos de consumo probados para determinar su susceptibilidad al problema se encuentran varios modelos de Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy. S9 y Google Pixel 2, también cerraduras inteligentes y sistemas de control por voz para coches Tesla y Ford. Con el método de ataque propuesto, puede simular la emisión de un comando para abrir la puerta de un garaje, realizar compras en línea, intentar adivinar el código PIN para acceder a una cerradura inteligente o arrancar un automóvil que admita control por voz.

En la mayoría de los casos, una potencia láser de 50 mW es suficiente para realizar un ataque a una distancia de más de 60 m. Para llevar a cabo el ataque, se utilizaron un puntero láser de 14 a 18 dólares, un controlador láser Wavelength Electronics LD5CHA de 339 dólares, un amplificador de audio Neoteck NTK059 de 28 dólares y un teleobjetivo Opteka de 650-1300 mm de 200 dólares. Para enfocar con precisión el haz a una gran distancia del dispositivo, los experimentadores utilizaron un telescopio como mira óptica. A corta distancia, en lugar de un láser, se utiliza una fuente de luz brillante y desenfocada, como por ejemplo linterna Acebeam W30.

Ataque láser a micrófonos de sistemas de control por voz.

Por lo general, un ataque no requiere una simulación de la voz del propietario, ya que el reconocimiento de voz generalmente se usa en la etapa de acceso al dispositivo (autenticación pronunciando "OK Google" o "Alexa", que se puede grabar con anticipación y luego usarse para modular la señal durante un ataque). Las características de la voz también pueden falsificarse mediante herramientas modernas de síntesis de voz basadas en aprendizaje automático. Para bloquear el ataque, se anima a los fabricantes a utilizar canales de autenticación de usuario adicionales, utilizar datos de dos micrófonos o instalar una barrera delante del micrófono que bloquee el paso directo de la luz.







Fuente: opennet.ru

Añadir un comentario