Tutkijat Michiganin yliopistosta ja Osakan yliopistosta
Hyökkäys perustuu käyttöön
Hyökkäys vaikuttaa nykyaikaisissa laitteissa käytettyihin sähkömekaanisiin mikrofoneihin (
Kuluttajalaitteiden joukossa on testattu herkkyyttä ongelmalle: Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 ja Google Pixel 2, myös älylukot ja ääniohjausjärjestelmät Tesla- ja Ford-autoihin. Ehdotetulla hyökkäysmenetelmällä voit simuloida käskyn antamista avata autotallin ovi, tehdä verkko-ostoksia, yrittää arvata älylukon PIN-koodia tai käynnistää ääniohjausta tukeva auto.
Useimmissa tapauksissa 50 mW:n laserteho riittää hyökkäyksen suorittamiseen yli 60:n etäisyydellä. Hyökkäyksen toteuttamiseen käytettiin 14-18 dollarin laserosoitinta, 5 dollarin Wavelength Electronics LD339CHA -laserohjainta, 059 dollarin Neoteck NTK28 -äänivahvistinta ja 650 dollarin Opteka 1300-200 mm teleobjektiivia. Säteen tarkentamiseksi suurelle etäisyydelle laitteesta kokeilijat käyttivät kaukoputkea optisena tähtäimena. Lähietäisyydellä laserin sijasta tarkentamaton kirkas valonlähde, kuten
Hyökkäys ei yleensä vaadi omistajan äänen simulointia, koska puheentunnistusta käytetään yleensä laitteen käyttövaiheessa (todennus lausumalla "OK Google" tai "Alexa", joka voidaan tallentaa etukäteen ja käyttää sitten modulointiin signaali hyökkäyksen aikana). Ääniominaisuudet voidaan väärentää myös nykyaikaisilla koneoppimiseen perustuvilla puhesynteesityökaluilla. Hyökkäyksen estämiseksi valmistajia kehotetaan käyttämään ylimääräisiä käyttäjien todennuskanavia, kahden mikrofonin tietoja tai asentamaan mikrofonin eteen este, joka estää suoran valon pääsyn.
Lähde: opennet.ru