Attaque laser sur les microphones des systèmes de commande vocale

Chercheurs de l’Université du Michigan et de l’Université d’Osaka ont développé nouvelle technique d'attaque Commandes Lumière, vous permettant de simuler à distance des commandes vocales à l'aide d'un laser pour les appareils prenant en charge la commande vocale, tels que les haut-parleurs intelligents, les tablettes, les smartphones et les systèmes de contrôle de maison intelligente utilisant Google Assistant, Amazon Alexa, Facebook Portal et Apple Siri. Au cours des expériences, une attaque a été démontrée permettant de substituer secrètement une commande vocale à une distance de 75 mètres à travers une vitre et de 110 mètres dans un espace ouvert.

L'attaque est basée sur l'utilisation effet photoacoustique, dans lequel l'absorption d'une lumière changeante (modulée) par un matériau entraîne une excitation thermique du milieu, une modification de la densité du matériau et l'apparition d'ondes sonores perçues par la membrane du microphone. En modulant la puissance du laser et en focalisant le faisceau sur le trou avec le microphone, vous pouvez obtenir une stimulation de vibrations sonores qui seront inaudibles pour les autres, mais qui seront perçues par le microphone.

Attaque laser sur les microphones des systèmes de commande vocale

L'attaque affecte les microphones électromécaniques utilisés dans les appareils modernes (MEMS).
Parmi les appareils grand public testés pour leur sensibilité au problème figurent divers modèles de Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6e génération, Samsung Galaxy. S9 et Google Pixel 2, ainsi que des serrures intelligentes et des systèmes de commande vocale pour les voitures Tesla et Ford. En utilisant la méthode d'attaque proposée, vous pouvez simuler l'émission d'une commande pour ouvrir une porte de garage, effectuer des achats en ligne, essayer de deviner le code PIN pour accéder à une serrure intelligente ou démarrer une voiture prenant en charge la commande vocale.

Dans la plupart des cas, une puissance laser de 50 mW est suffisante pour réaliser une attaque à une distance supérieure à 60. Pour mener l'attaque, un pointeur laser entre 14 et 18 dollars, un pilote laser Wavelength Electronics LD5CHA à 339 dollars, un amplificateur audio Neoteck NTK059 à 28 dollars et un téléobjectif Opteka 650-1300 mm à 200 dollars ont été utilisés. Pour focaliser avec précision le faisceau à une grande distance de l'appareil, les expérimentateurs ont utilisé un télescope comme viseur optique. À courte distance, au lieu d'un laser, une source de lumière vive et non focalisée, telle qu'un lampe de poche Acebeam W30.

Attaque laser sur les microphones des systèmes de commande vocale

Une attaque ne nécessite généralement pas de simulation de la voix du propriétaire, puisque la reconnaissance vocale est généralement utilisée au stade de l'accès à l'appareil (authentification en prononçant « OK Google » ou « Alexa », qui peut être enregistré à l'avance puis utilisé pour moduler le signal lors d'une attaque). Les caractéristiques vocales peuvent également être falsifiées par des outils modernes de synthèse vocale basés sur l’apprentissage automatique. Pour bloquer l'attaque, les fabricants sont encouragés à utiliser des canaux d'authentification des utilisateurs supplémentaires, à utiliser les données de deux microphones ou à installer une barrière devant le microphone qui bloque le passage direct de la lumière.







Source: opennet.ru

Ajouter un commentaire