Peneliti saka Universitas Michigan lan Universitas Osaka
Serangan adhedhasar panggunaan
Serangan kasebut mengaruhi mikropon elektromekanis sing digunakake ing piranti modern (
Antarane piranti konsumen sing diuji kerentanan kanggo masalah kasebut yaiku macem-macem model Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Portal Facebook Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 lan Google Pixel 2, uga kunci cerdas lan sistem kontrol swara kanggo mobil Tesla lan Ford. Nggunakake metode serangan sing diusulake, sampeyan bisa simulasi nerbitake printah kanggo mbukak lawang garasi, nggawe tumbas online, nyoba kanggo guess kode PIN kanggo ngakses kunci pinter, utawa miwiti mobil sing ndhukung kontrol swara.
Umume kasus, daya laser 50 mW cukup kanggo nindakake serangan ing jarak luwih saka 60. Kanggo nindakake serangan kasebut, pointer laser $14-$18, driver laser LD5CHA Wavelength Electronics $339, amplifier audio Neoteck NTK059 $28, lan lensa telefoto Opteka 650-1300mm $200. Kanggo fokus sinar kanthi akurat ing jarak sing adoh saka piranti kasebut, para eksperimen nggunakake teleskop minangka penglihatan optik. Ing jarak sing cedhak, tinimbang laser, sumber cahya padhang sing ora fokus, kayata
Serangan biasane ora mbutuhake simulasi swara pemilik, amarga pangenalan swara biasane digunakake ing tahap ngakses piranti (otentikasi kanthi ngucapake "OK Google" utawa "Alexa", sing bisa direkam sadurunge lan banjur digunakake kanggo modulasi. sinyal nalika serangan). Karakteristik swara uga bisa dipalsukan dening alat sintesis wicara berbasis learning machine modern. Kanggo mblokir serangan, manufaktur dianjurake kanggo nggunakake saluran otentikasi pangguna tambahan, nggunakake data saka rong mikropon, utawa nginstal penghalang ing ngarep mikropon sing ngalangi dalan langsung saka cahya.
Source: opennet.ru