Laseraanval op microfoons van stembesturingssystemen

Onderzoekers van de Universiteit van Michigan en de Universiteit van Osaka ontwikkeld nieuwe aanvalstechniek Lichte commando's, waarmee u op afstand spraakopdrachten kunt simuleren met behulp van een laser voor apparaten die stembesturing ondersteunen, zoals slimme luidsprekers, tablets, smartphones en slimme huisbedieningssystemen met behulp van Google Assistant, Amazon Alexa, Facebook Portal en Apple Siri. Tijdens de experimenten werd een aanval gedemonstreerd die het mogelijk maakte om heimelijk een stemcommando te vervangen vanaf een afstand van 75 meter door een vensterglas en 110 meter in de open ruimte.

De aanval is gebaseerd op het gebruik foto-akoestisch effect, waarbij de absorptie van veranderend (gemoduleerd) licht door een materiaal leidt tot thermische excitatie van het medium, een verandering in de dichtheid van het materiaal en het verschijnen van geluidsgolven die worden waargenomen door het microfoonmembraan. Door het laservermogen te moduleren en de straal met de microfoon op het gat te richten, kunt u geluidstrillingen stimuleren die voor anderen onhoorbaar zijn, maar wel door de microfoon worden waargenomen.

Laseraanval op microfoons van stembesturingssystemen

De aanval treft elektromechanische microfoons die in moderne apparaten worden gebruikt (MEMS).
Onder de consumentenapparaten die zijn getest op gevoeligheid voor het probleem bevinden zich verschillende modellen van Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6e generatie, Samsung Galaxy S9 en Google Pixel 2, ook slimme sloten en stembesturingssystemen voor Tesla- en Ford-auto's. Met de voorgestelde aanvalsmethode kun je simuleren dat je een commando geeft om een ​​garagedeur te openen, online aankopen doet, de pincode probeert te raden voor toegang tot een slim slot of een auto start die stembesturing ondersteunt.

In de meeste gevallen is een laservermogen van 50 mW voldoende om een ​​aanval uit te voeren op een afstand van meer dan 60 meter. Om de aanval uit te voeren werden een laserpointer van $ 14-$ 18, een Wavelength Electronics LD5CHA-laserdriver van $ 339, een Neoteck NTK059-audioversterker van $ 28 en een Opteka 650-1300 mm-telelens van $ 200 gebruikt. Om de straal op grote afstand van het apparaat nauwkeurig te focusseren, gebruikten onderzoekers een telescoop als optisch vizier. Op korte afstanden, in plaats van een laser, een ongerichte heldere lichtbron, zoals zaklamp Acebeam W30.

Laseraanval op microfoons van stembesturingssystemen

Voor een aanval is doorgaans geen simulatie van de stem van de eigenaar nodig, aangezien stemherkenning meestal wordt gebruikt tijdens de toegang tot het apparaat (authenticatie door het uitspreken van “OK Google” of “Alexa”, wat van tevoren kan worden opgenomen en vervolgens kan worden gebruikt om de aanval te moduleren). het signaal tijdens een aanval). Stemkenmerken kunnen ook worden nagebootst door moderne, op machine learning gebaseerde hulpmiddelen voor spraaksynthese. Om de aanval te blokkeren, worden fabrikanten aangemoedigd om extra gebruikersauthenticatiekanalen te gebruiken, gegevens van twee microfoons te gebruiken of een barrière vóór de microfoon te installeren die de directe doorgang van licht blokkeert.







Bron: opennet.ru

Voeg een reactie