Chercheurs de l’Université du Michigan et de l’Université d’Osaka
L'attaque est basée sur l'utilisation
L'attaque affecte les microphones électromécaniques utilisés dans les appareils modernes (
Parmi les appareils grand public testés pour leur sensibilité au problème figurent divers modèles de Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6e génération, Samsung Galaxy. S9 et Google Pixel 2, ainsi que des serrures intelligentes et des systèmes de commande vocale pour les voitures Tesla et Ford. En utilisant la méthode d'attaque proposée, vous pouvez simuler l'émission d'une commande pour ouvrir une porte de garage, effectuer des achats en ligne, essayer de deviner le code PIN pour accéder à une serrure intelligente ou démarrer une voiture prenant en charge la commande vocale.
Dans la plupart des cas, une puissance laser de 50 mW est suffisante pour réaliser une attaque à une distance supérieure à 60. Pour mener l'attaque, un pointeur laser entre 14 et 18 dollars, un pilote laser Wavelength Electronics LD5CHA à 339 dollars, un amplificateur audio Neoteck NTK059 à 28 dollars et un téléobjectif Opteka 650-1300 mm à 200 dollars ont été utilisés. Pour focaliser avec précision le faisceau à une grande distance de l'appareil, les expérimentateurs ont utilisé un télescope comme viseur optique. À courte distance, au lieu d'un laser, une source de lumière vive et non focalisée, telle qu'un
Une attaque ne nécessite généralement pas de simulation de la voix du propriétaire, puisque la reconnaissance vocale est généralement utilisée au stade de l'accès à l'appareil (authentification en prononçant « OK Google » ou « Alexa », qui peut être enregistré à l'avance puis utilisé pour moduler le signal lors d'une attaque). Les caractéristiques vocales peuvent également être falsifiées par des outils modernes de synthèse vocale basés sur l’apprentissage automatique. Pour bloquer l'attaque, les fabricants sont encouragés à utiliser des canaux d'authentification des utilisateurs supplémentaires, à utiliser les données de deux microphones ou à installer une barrière devant le microphone qui bloque le passage direct de la lumière.
Source: opennet.ru