Laserski napad na mikrofone sustava glasovne kontrole

Istraživači sa Sveučilišta u Michiganu i Sveučilišta u Osaki razvijena nova tehnika napada Svjetlosne naredbe, što vam omogućuje daljinsku simulaciju glasovnih naredbi pomoću lasera za uređaje koji podržavaju glasovnu kontrolu, kao što su pametni zvučnici, tableti, pametni telefoni i sustavi upravljanja pametnim domom koji koriste Google Assistant, Amazon Alexa, Facebook Portal i Apple Siri. Tijekom pokusa demonstriran je napad koji je omogućio prikrivenu zamjenu glasovne naredbe s udaljenosti od 75 metara kroz prozorsko staklo i 110 metara na otvorenom prostoru.

Napad se temelji na upotrebi fotoakustički učinak, u kojem apsorpcija promjenjive (modulirane) svjetlosti od strane materijala dovodi do toplinske ekscitacije medija, promjene u gustoći materijala i pojave zvučnih valova koje percipira membrana mikrofona. Moduliranjem snage lasera i fokusiranjem zrake na rupicu s mikrofonom možete postići stimulaciju zvučnih vibracija koje će drugima biti nečujne, ali će ih mikrofon osjetiti.

Laserski napad na mikrofone sustava glasovne kontrole

Napad utječe na elektromehaničke mikrofone koji se koriste u modernim uređajima (MEMS).
Među potrošačkim uređajima testiranim na osjetljivost na problem su različiti modeli Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 i Google Pixel 2, također pametne brave i sustavi glasovne kontrole za automobile Tesla i Ford. Koristeći predloženu metodu napada, možete simulirati izdavanje naredbe za otvaranje garažnih vrata, kupnju putem interneta, pokušati pogoditi PIN kod za pristup pametnoj bravi ili pokrenuti automobil koji podržava glasovnu kontrolu.

U većini slučajeva snaga lasera od 50 mW dovoljna je za izvođenje napada na udaljenosti većoj od 60. Za izvođenje napada korišten je laserski pokazivač od 14 do 18 dolara, drajver lasera Wavelength Electronics LD5CHA od 339 dolara, audio pojačalo Neoteck NTK059 od 28 dolara i teleobjektiv Opteka 650-1300 mm od 200 dolara. Kako bi precizno fokusirali zraku na velikoj udaljenosti od uređaja, eksperimentatori su koristili teleskop kao optički nišan. Na blizinu, umjesto lasera, nefokusirani jaki izvor svjetlosti, kao na pr svjetiljka Acebeam W30.

Laserski napad na mikrofone sustava glasovne kontrole

Napad obično ne zahtijeva simulaciju glasa vlasnika, budući da se prepoznavanje glasa obično koristi u fazi pristupa uređaju (autentifikacija izgovaranjem "OK Google" ili "Alexa", što se može unaprijed snimiti i zatim koristiti za modulaciju signal tijekom napada). Karakteristike glasa također mogu lažirati moderni alati za sintezu govora temeljeni na strojnom učenju. Kako bi blokirali napad, proizvođače se potiče da koriste dodatne kanale za autentifikaciju korisnika, koriste podatke s dva mikrofona ili postavljaju barijeru ispred mikrofona koja blokira izravan prolaz svjetlosti.







Izvor: opennet.ru

Dodajte komentar