Michigani ülikooli ja Osaka ülikooli teadlased
Rünnak põhineb kasutamisel
Rünnak mõjutab tänapäevastes seadmetes kasutatavaid elektromehaanilisi mikrofone (
Probleemile vastuvõtlikkust testitud tarbijaseadmete hulgas on erinevad Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy mudelid. S9 ja Google Pixel 2, samuti nutikad lukud ja hääljuhtimissüsteemid Tesla ja Fordi autodele. Pakutud ründemeetodi abil saate simuleerida garaažiukse avamise käsu andmist, veebiostude sooritamist, proovida ära arvata nutikale lukule juurdepääsu PIN-koodi või käivitada hääljuhtimist toetav auto.
Enamasti piisab 50 mW laseri võimsusest, et sooritada rünnak kaugemal kui 60. Rünnaku läbiviimiseks kasutati 14–18 dollarit maksvat laserkursorit, 5 dollarit Wavelength Electronics LD339CHA laserdraiverit, 059 dollarit Neoteck NTK28 helivõimendit ja 650 dollarit Opteka 1300–200 mm teleobjektiivi. Kiire täpseks fokuseerimiseks seadmest suurel kaugusel kasutasid katsetajad optilise sihikuna teleskoopi. Lähikaugustel laseri asemel fokuseerimata ere valgusallikas, nt
Rünnak ei nõua tavaliselt omaniku hääle simuleerimist, kuna hääletuvastust kasutatakse tavaliselt seadmele juurdepääsu etapis (autentimine, hääldades "OK Google" või "Alexa", mille saab eelnevalt salvestada ja seejärel kasutada moduleerimiseks signaal rünnaku ajal). Hääleomadusi saab võltsida ka tänapäevaste masinõppepõhiste kõnesünteesivahenditega. Rünnaku blokeerimiseks soovitatakse tootjatel kasutada täiendavaid kasutaja autentimiskanaleid, kasutada kahe mikrofoni andmeid või paigaldada mikrofoni ette tõke, mis blokeerib valguse otsese läbipääsu.
Allikas: opennet.ru