Výskumníci z University of Michigan a Osaka University
Útok je založený na použití
Útok postihuje elektromechanické mikrofóny používané v moderných zariadeniach (
Medzi spotrebiteľské zariadenia testované na náchylnosť k problému patria rôzne modely Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6. gen., Samsung Galaxy S9 a Google Pixel 2, tiež inteligentné zámky a systémy hlasového ovládania pre automobily Tesla a Ford. Pomocou navrhovanej metódy útoku môžete simulovať vydanie príkazu na otvorenie garážovej brány, online nákupy, pokúsiť sa uhádnuť PIN kód pre prístup k inteligentnému zámku alebo naštartovať auto, ktoré podporuje hlasové ovládanie.
Vo väčšine prípadov postačuje výkon lasera 50 mW na vykonanie útoku na vzdialenosť viac ako 60. Na vykonanie útoku bolo použité laserové ukazovátko v hodnote 14 až 18 dolárov, laserový ovládač Wavelength Electronics LD5CHA za 339 dolárov, audio zosilňovač Neoteck NTK059 za 28 dolárov a teleobjektív Opteka 650-1300 mm za 200 dolárov. Na presné zaostrenie lúča vo veľkej vzdialenosti od zariadenia experimentátori použili ako optický zameriavač ďalekohľad. Na blízko sa namiesto laseru môže použiť nezaostrený zdroj jasného svetla, ako napr
Útok zvyčajne nevyžaduje simuláciu hlasu vlastníka, pretože rozpoznávanie hlasu sa zvyčajne používa vo fáze prístupu k zariadeniu (overenie vyslovením „OK Google“ alebo „Alexa“, ktoré je možné vopred nahrať a potom použiť na moduláciu signál počas útoku). Charakteristiky hlasu môžu byť sfalšované aj pomocou moderných nástrojov na syntézu reči založených na strojovom učení. Na zablokovanie útoku sa výrobcom odporúča použiť ďalšie kanály na overenie používateľov, použiť údaje z dvoch mikrofónov alebo nainštalovať pred mikrofón bariéru, ktorá blokuje priamy prechod svetla.
Zdroj: opennet.ru