Attacco laser ai microfoni dei sistemi di controllo vocale

Ricercatori dell’Università del Michigan e dell’Università di Osaka si sono sviluppati nuova tecnica di attacco Comandi chiari, che consente di simulare in remoto i comandi vocali utilizzando un laser per dispositivi che supportano il controllo vocale, come altoparlanti intelligenti, tablet, smartphone e sistemi di controllo domestico intelligente utilizzando Google Assistant, Amazon Alexa, Facebook Portal e Apple Siri. Durante gli esperimenti è stato dimostrato un attacco che permetteva di sostituire di nascosto un comando vocale da una distanza di 75 metri attraverso il vetro di una finestra e di 110 metri in uno spazio aperto.

L'attacco si basa sull'uso effetto fotoacustico, in cui l'assorbimento della luce variabile (modulata) da parte di un materiale porta all'eccitazione termica del mezzo, a un cambiamento nella densità del materiale e alla comparsa di onde sonore percepite dalla membrana del microfono. Modulando la potenza del laser e focalizzando il raggio sul foro con il microfono, è possibile ottenere la stimolazione di vibrazioni sonore che saranno impercettibili agli altri, ma verranno percepite dal microfono.

Attacco laser ai microfoni dei sistemi di controllo vocale

L'attacco colpisce i microfoni elettromeccanici utilizzati nei moderni apparecchi (MEMS).
Tra i dispositivi consumer testati per la sensibilità al problema ci sono vari modelli di Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 e Google Pixel 2, anche serrature smart e sistemi di controllo vocale per le auto Tesla e Ford. Utilizzando il metodo di attacco proposto, è possibile simulare l'invio di un comando per aprire la porta di un garage, effettuare acquisti online, provare a indovinare il codice PIN per accedere a una serratura intelligente o avviare un'auto che supporti il ​​controllo vocale.

Nella maggior parte dei casi, una potenza laser di 50 mW è sufficiente per effettuare un attacco a una distanza superiore a 60. Per eseguire l'attacco sono stati utilizzati un puntatore laser da 14-18 dollari, un driver laser LD5CHA di Wavelength Electronics da 339 dollari, un amplificatore audio Neoteck NTK059 da 28 dollari e un teleobiettivo Opteka 650-1300 mm da 200 dollari. Per focalizzare con precisione il raggio a grande distanza dal dispositivo, gli sperimentatori hanno utilizzato un telescopio come mirino ottico. A distanza ravvicinata, invece di un laser, una sorgente di luce brillante non focalizzata, come ad es torcia Acebeam W30.

Attacco laser ai microfoni dei sistemi di controllo vocale

Un attacco tipicamente non richiede la simulazione della voce del proprietario, in quanto solitamente viene utilizzato il riconoscimento vocale nella fase di accesso al dispositivo (autenticazione tramite pronuncia di “OK Google” o “Alexa”, che può essere preregistrata e poi utilizzata per modulare il segnale durante un attacco). Le caratteristiche vocali possono anche essere falsificate dai moderni strumenti di sintesi vocale basati sull'apprendimento automatico. Per bloccare l’attacco, i produttori sono incoraggiati a utilizzare canali aggiuntivi di autenticazione dell’utente, utilizzare i dati di due microfoni o installare una barriera davanti al microfono che blocchi il passaggio diretto della luce.







Fonte: opennet.ru

Aggiungi un commento