A Michigani Egyetem és az Osaka Egyetem kutatói
A támadás a használaton alapul
A támadás a modern eszközökben használt elektromechanikus mikrofonokat érinti (
A problémára való érzékenység szempontjából tesztelt fogyasztói eszközök között megtalálhatók a Google Home, a Google NEST, az Amazon Echo, az Echo Plus/Spot/Dot, a Facebook Portal Mini, a Fire Cube TV, az EchoBee 4, az iPhone XR, az iPad 6th Gen, a Samsung Galaxy különböző modelljei. S9 és Google Pixel 2, valamint intelligens zárak és hangvezérlő rendszerek Tesla és Ford autókhoz. A javasolt támadási módszerrel szimulálhatja a garázskapu kinyitására, online vásárlásra, az intelligens zár eléréséhez szükséges PIN-kód kitalálására vagy a hangvezérlést támogató autó indítására vonatkozó parancs kiadását.
A legtöbb esetben egy 50 mW-os lézerteljesítmény elegendő 60-nél nagyobb távolságból történő támadás végrehajtásához. A támadás végrehajtásához egy 14-18 dolláros lézermutatót, egy 5 dolláros Wavelength Electronics LD339CHA lézermeghajtót, egy 059 dolláros Neoteck NTK28 hangerősítőt és egy 650 dolláros Opteka 1300-200 mm-es teleobjektívet használtak. A sugárnak az eszköztől nagy távolságra történő pontos fókuszálásához a kísérletezők távcsövet használtak optikai irányzékként. Közelről lézer helyett fókuszálatlan erős fényforrás, mint pl
Egy támadás általában nem igényli a tulajdonos hangjának szimulációját, mivel a hangfelismerést általában az eszközhöz való hozzáférés szakaszában használják (hitelesítés az „OK Google” vagy „Alexa” kiejtésével, amely előre rögzíthető, majd modulálható jelzés támadás közben). A hangjellemzők a modern gépi tanuláson alapuló beszédszintézis eszközökkel is hamisíthatók. A támadás blokkolása érdekében a gyártókat további felhasználói hitelesítési csatornák használatára, két mikrofon adatainak használatára javasolják, vagy a mikrofon elé olyan korlátot helyeznek el, amely megakadályozza a fény közvetlen átjutását.
Forrás: opennet.ru