Vísindamenn frá University of Michigan og Osaka University
Árásin er byggð á notkuninni
Árásin hefur áhrif á rafvélræna hljóðnema sem notaðir eru í nútíma tækjum (
Meðal neytendatækja sem eru prófuð með tilliti til næmni fyrir vandamálinu eru ýmsar gerðir af Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 og Google Pixel 2, einnig snjalllásar og raddstýringarkerfi fyrir Tesla og Ford bíla. Með því að nota fyrirhugaða árásaraðferð geturðu líkt eftir því að gefa út skipun um að opna bílskúrshurð, gera innkaup á netinu, reyna að giska á PIN-númerið fyrir aðgang að snjalllás eða ræsa bíl sem styður raddstýringu.
Í flestum tilfellum dugar 50 mW leysir afl til að framkvæma árás í meira en 60 fjarlægð. Til að framkvæma árásina var notast við $14-$18 leysibendil, $5 Wavelength Electronics LD339CHA leysidrif, Neoteck NTK059 hljóðmagnara $28 og $650 Opteka 1300-200mm aðdráttarlinsu. Til að stilla geislann nákvæmlega í mikilli fjarlægð frá tækinu notuðu tilraunamenn sjónauka sem sjónræna sjón. Á stuttu færi, í stað leysis, óbeisaður bjartur ljósgjafi, ss
Árás þarf venjulega ekki eftirlíkingu af rödd eigandans, þar sem raddþekking er venjulega notuð á því stigi að fá aðgang að tækinu (staðfesting með því að bera fram „OK Google“ eða „Alexa“ sem hægt er að taka upp fyrirfram og síðan nota til að móta merkið meðan á árás stendur). Raddaeiginleikar geta einnig verið falsaðir með nútímalegum vélanámi sem byggir á talgervlaverkfærum. Til að hindra árásina eru framleiðendur hvattir til að nota fleiri auðkenningarrásir notenda, nota gögn úr tveimur hljóðnemum eða setja upp hindrun fyrir framan hljóðnemann sem hindrar beina leið ljóss.
Heimild: opennet.ru