Laserangrep på mikrofoner til stemmestyringssystemer

Forskere fra University of Michigan og Osaka University utviklet ny angrepsteknikk Lyskommandoer, slik at du kan eksternt simulere talekommandoer ved hjelp av en laser for enheter som støtter stemmestyring, for eksempel smarthøyttalere, nettbrett, smarttelefoner og smarthjemkontrollsystemer ved hjelp av Google Assistant, Amazon Alexa, Facebook Portal og Apple Siri. Under forsøkene ble det demonstrert et angrep som gjorde det mulig å i det skjulte erstatte en talekommando fra en avstand på 75 meter gjennom et vindusglass og 110 meter i åpent rom.

Angrepet er basert på bruken fotoakustisk effekt, der absorpsjon av skiftende (modulert) lys av et materiale fører til termisk eksitasjon av mediet, en endring i materialets tetthet og utseendet til lydbølger som oppfattes av mikrofonmembranen. Ved å modulere laserkraften og fokusere strålen på hullet med mikrofonen, kan du oppnå stimulering av lydvibrasjoner som vil være uhørbare for andre, men som vil bli oppfattet av mikrofonen.

Laserangrep på mikrofoner til stemmestyringssystemer

Angrepet påvirker elektromekaniske mikrofoner som brukes i moderne enheter (MEMS).
Blant forbrukerenhetene som er testet for mottakelighet for problemet er forskjellige modeller av Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 og Google Pixel 2, også smarte låser og stemmestyringssystemer for Tesla- og Ford-biler. Ved å bruke den foreslåtte angrepsmetoden kan du simulere å gi en kommando for å åpne en garasjeport, foreta kjøp på nettet, prøve å gjette PIN-koden for tilgang til en smartlås, eller starte en bil som støtter stemmestyring.

I de fleste tilfeller er en lasereffekt på 50 mW tilstrekkelig til å utføre et angrep i en avstand på mer enn 60. For å utføre angrepet ble det brukt en $14-$18 laserpeker, en $5 Wavelength Electronics LD339CHA laserdriver, en $059 Neoteck NTK28 lydforsterker og en $650 Opteka 1300-200mm teleobjektiv. For nøyaktig å fokusere strålen i stor avstand fra enheten, brukte eksperimentatorer et teleskop som et optisk sikte. På nært hold, i stedet for en laser, en ufokusert skarp lyskilde, som f.eks lommelykt Acebeam W30.

Laserangrep på mikrofoner til stemmestyringssystemer

Et angrep krever vanligvis ikke en simulering av eierens stemme, siden stemmegjenkjenning vanligvis brukes på tidspunktet for tilgang til enheten (autentisering ved å uttale "OK Google" eller "Alexa", som kan tas opp på forhånd og deretter brukes til å modulere signalet under et angrep). Stemmekarakteristikker kan også forfalskes av moderne maskinlæringsbaserte talesynteseverktøy. For å blokkere angrepet oppfordres produsentene til å bruke ekstra brukerautentiseringskanaler, bruke data fra to mikrofoner, eller installere en barriere foran mikrofonen som blokkerer den direkte passasjen av lys.







Kilde: opennet.ru

Legg til en kommentar