Istraživači sa Sveučilišta u Michiganu i Sveučilišta u Osaki
Napad se temelji na upotrebi
Napad utječe na elektromehaničke mikrofone koji se koriste u modernim uređajima (
Među potrošačkim uređajima testiranim na osjetljivost na problem su različiti modeli Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 i Google Pixel 2, također pametne brave i sustavi glasovne kontrole za automobile Tesla i Ford. Koristeći predloženu metodu napada, možete simulirati izdavanje naredbe za otvaranje garažnih vrata, kupnju putem interneta, pokušati pogoditi PIN kod za pristup pametnoj bravi ili pokrenuti automobil koji podržava glasovnu kontrolu.
U većini slučajeva snaga lasera od 50 mW dovoljna je za izvođenje napada na udaljenosti većoj od 60. Za izvođenje napada korišten je laserski pokazivač od 14 do 18 dolara, drajver lasera Wavelength Electronics LD5CHA od 339 dolara, audio pojačalo Neoteck NTK059 od 28 dolara i teleobjektiv Opteka 650-1300 mm od 200 dolara. Kako bi precizno fokusirali zraku na velikoj udaljenosti od uređaja, eksperimentatori su koristili teleskop kao optički nišan. Na blizinu, umjesto lasera, nefokusirani jaki izvor svjetlosti, kao na pr
Napad obično ne zahtijeva simulaciju glasa vlasnika, budući da se prepoznavanje glasa obično koristi u fazi pristupa uređaju (autentifikacija izgovaranjem "OK Google" ili "Alexa", što se može unaprijed snimiti i zatim koristiti za modulaciju signal tijekom napada). Karakteristike glasa također mogu lažirati moderni alati za sintezu govora temeljeni na strojnom učenju. Kako bi blokirali napad, proizvođače se potiče da koriste dodatne kanale za autentifikaciju korisnika, koriste podatke s dva mikrofona ili postavljaju barijeru ispred mikrofona koja blokira izravan prolaz svjetlosti.
Izvor: opennet.ru