Միչիգանի համալսարանի և Օսակայի համալսարանի հետազոտողները
Հարձակումը հիմնված է օգտագործման վրա
Հարձակումը ազդում է ժամանակակից սարքերում օգտագործվող էլեկտրամեխանիկական խոսափողների վրա (
Խնդրի նկատմամբ զգայունության համար փորձարկված սպառողական սարքերից են Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy տարբեր մոդելներ: S9 և Google Pixel 2, ինչպես նաև խելացի կողպեքներ և ձայնային կառավարման համակարգեր Tesla և Ford մեքենաների համար: Օգտագործելով առաջարկվող հարձակման մեթոդը, դուք կարող եք նմանակել ավտոտնակի դուռը բացելու հրամանի թողարկումը, առցանց գնումներ կատարել, փորձել կռահել խելացի կողպեք մուտք գործելու համար PIN կոդը կամ գործարկել ձայնային կառավարում աջակցող մեքենա:
Շատ դեպքերում 50 մՎտ լազերային հզորությունը բավարար է 60-ից ավելի հեռավորության վրա հարձակում իրականացնելու համար։ Հարձակումն իրականացնելու համար օգտագործվել է 14-18 դոլար արժողությամբ լազերային ցուցիչ, 5 դոլար արժողությամբ Wavelength Electronics LD339CHA լազերային դրայվեր, 059 դոլար արժողությամբ Neoteck NTK28 աուդիո ուժեղացուցիչ և 650 դոլար արժողությամբ Opteka 1300-200 մմ հեռաֆոտո ոսպնյակ: Ճառագայթը սարքից մեծ հեռավորության վրա ճշգրիտ կենտրոնացնելու համար փորձարարները որպես օպտիկական տեսարան օգտագործել են աստղադիտակ: Մոտ հեռավորության վրա, լազերի փոխարեն, չկենտրոնացված պայծառ լույսի աղբյուր, ինչպես, օրինակ
Հարձակումը սովորաբար չի պահանջում սեփականատիրոջ ձայնի սիմուլյացիա, քանի որ ձայնի ճանաչումը սովորաբար օգտագործվում է սարքին մուտք գործելու փուլում (նույնականացում՝ արտասանելով «OK Google» կամ «Alexa», որը կարելի է նախապես ձայնագրել և այնուհետև օգտագործել մոդուլավորելու համար։ ազդանշանը հարձակման ժամանակ): Ձայնի բնութագրերը կարող են կեղծվել նաև մեքենայական ուսուցման վրա հիմնված խոսքի սինթեզի ժամանակակից գործիքների միջոցով: Հարձակումն արգելափակելու համար արտադրողներին խրախուսվում է օգտագործել օգտատերերի նույնականացման լրացուցիչ ալիքներ, օգտագործել երկու խոսափողերի տվյալները կամ միկրոֆոնի առջև արգելք տեղադրել, որն արգելափակում է լույսի ուղիղ անցումը:
Source: opennet.ru