Peneliti dari Universitas Michigan dan Universitas Osaka
Serangan itu didasarkan pada penggunaan
Serangan tersebut mempengaruhi mikrofon elektromekanis yang digunakan pada perangkat modern (
Di antara perangkat konsumen yang diuji kerentanannya terhadap masalah ini adalah berbagai model Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 dan Google Pixel 2, juga kunci pintar dan sistem kontrol suara untuk mobil Tesla dan Ford. Dengan menggunakan metode serangan yang diusulkan, Anda dapat melakukan simulasi mengeluarkan perintah untuk membuka pintu garasi, melakukan pembelian online, mencoba menebak kode PIN untuk mengakses kunci pintar, atau menyalakan mobil yang mendukung kontrol suara.
Dalam kebanyakan kasus, kekuatan laser sebesar 50 mW cukup untuk melakukan serangan pada jarak lebih dari 60. Untuk melakukan serangan tersebut, digunakan laser pointer seharga $14-$18, driver laser Wavelength Electronics LD5CHA seharga $339, amplifier audio Neoteck NTK059 seharga $28, dan lensa telefoto Opteka 650-1300mm seharga $200. Untuk memfokuskan sinar secara akurat pada jarak yang jauh dari perangkat, para peneliti menggunakan teleskop sebagai penglihatan optik. Pada jarak dekat, alih-alih laser, sumber cahaya terang yang tidak fokus, seperti
Serangan biasanya tidak memerlukan simulasi suara pemiliknya, karena pengenalan suara biasanya digunakan pada tahap mengakses perangkat (otentikasi dengan mengucapkan βOK Googleβ atau βAlexaβ, yang dapat direkam terlebih dahulu dan kemudian digunakan untuk memodulasi sinyal selama serangan). Karakteristik suara juga dapat dipalsukan oleh alat sintesis ucapan berbasis pembelajaran mesin modern. Untuk memblokir serangan tersebut, produsen dianjurkan untuk menggunakan saluran otentikasi pengguna tambahan, menggunakan data dari dua mikrofon, atau memasang penghalang di depan mikrofon yang menghalangi aliran cahaya langsung.
Sumber: opennet.ru