ミシガン大学と大阪大学の研究者
攻撃は使用に基づいています
この攻撃は、最新のデバイスで使用されている電気機械マイクに影響を与えます (
この問題の影響を受けやすいかどうかテストされた消費者向けデバイスには、Google Home、Google NEST、Amazon Echo、Echo Plus/Spot/Dot、Facebook Portal Mini、Fire Cube TV、EchoBee 4、iPhone XR、iPad 第 6 世代、Samsung Galaxy のさまざまなモデルが含まれます。 S9 と Google Pixel 2、テスラやフォード車用のスマート ロックや音声制御システムも。 提案された攻撃方法を使用すると、ガレージのドアを開ける、オンラインで購入する、スマート ロックにアクセスするための PIN コードを推測する、音声制御をサポートする車を始動するなどのコマンドの発行をシミュレートできます。
ほとんどの場合、50 mW のレーザー出力は、60 以上の距離で攻撃を実行するのに十分です。 攻撃を実行するには、14~18ドルのレーザーポインター、5ドルのWavelength Electronics LD339CHAレーザードライバー、059ドルのNeoteck NTK28オーディオアンプ、650ドルのOpteka 1300~200mm望遠レンズが使用された。 デバイスから遠く離れた場所でビームの焦点を正確に合わせるために、実験者は照準器として望遠鏡を使用しました。 近距離では、レーザーの代わりに、次のような焦点の合っていない明るい光源が使用されます。
通常、デバイスにアクセスする段階で音声認識が使用されるため、攻撃には所有者の声のシミュレーションは必要ありません(「OK Google」または「アレクサ」と発音することによる認証。事前に録音しておき、変調に使用できます)攻撃中の信号)。 音声の特徴は、最新の機械学習ベースの音声合成ツールによって偽造することもできます。 攻撃をブロックするために、メーカーは追加のユーザー認証チャネルを使用するか、XNUMX つのマイクからのデータを使用するか、マイクの前に光の直接通過を遮断するバリアを設置することが推奨されています。
出所: オープンネット.ru