Tyrėjai iš Mičigano universiteto ir Osakos universiteto
Išpuolis pagrįstas naudojimu
Ataka paveikė elektromechaninius mikrofonus, naudojamus šiuolaikiniuose įrenginiuose (
Tarp vartotojų įrenginių, kurių jautrumas problemai buvo išbandytas, yra įvairūs „Google Home“, „Google NEST“, „Amazon Echo“, „Echo Plus/Spot/Dot“, „Facebook Portal Mini“, „Fire Cube TV“, „EchoBee 4“, „iPhone XR“, „iPad 6th Gen“, „Samsung Galaxy“ modeliai. S9 ir Google Pixel 2, taip pat išmaniosios spynos ir balso valdymo sistemos Tesla ir Ford automobiliams. Naudodami siūlomą atakos metodą galite imituoti komandos davimą atidaryti garažo vartus, pirkti internetu, bandyti atspėti PIN kodą norint pasiekti išmanųjį užraktą arba užvesti automobilį, kuris palaiko valdymą balsu.
Daugeliu atvejų 50 mW lazerio galios pakanka atakai įvykdyti didesniu nei 60 atstumu. Atakai įvykdyti buvo panaudotas 14–18 USD kainuojantis lazerinis žymeklis, 5 USD vertės „Wavelength Electronics LD339CHA“ lazerio tvarkyklė, 059 USD kainuojantis Neoteck NTK28 garso stiprintuvas ir 650 USD kainuojantis Opteka 1300–200 mm teleobjektyvas. Norėdami tiksliai sufokusuoti spindulį dideliu atstumu nuo prietaiso, eksperimentatoriai naudojo teleskopą kaip optinį taikiklį. Iš arti, vietoj lazerio, nefokusuotas ryškios šviesos šaltinis, pvz
Atakai paprastai nereikia imituoti savininko balso, nes balso atpažinimas dažniausiai naudojamas prisijungiant prie įrenginio (autentifikavimas ištariant „OK Google“ arba „Alexa“, kuriuos galima įrašyti iš anksto ir tada naudoti moduliavimui signalas atakos metu). Balso charakteristikas taip pat galima suklastoti naudojant šiuolaikinius mašininio mokymosi kalbos sintezės įrankius. Norėdami blokuoti ataką, gamintojai raginami naudoti papildomus vartotojo autentifikavimo kanalus, naudoti duomenis iš dviejų mikrofonų arba priešais mikrofoną įrengti barjerą, kuris blokuoja tiesioginį šviesos praėjimą.
Šaltinis: opennet.ru