Raziskovalci z Univerze v Michiganu in Univerze v Osaki
Napad temelji na uporabi
Napad vpliva na elektromehanske mikrofone, ki se uporabljajo v sodobnih napravah (
Med preizkušenimi potrošniškimi napravami glede dovzetnosti za težavo so različni modeli Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 in Google Pixel 2, tudi pametne ključavnice in sistemi glasovnega upravljanja za avtomobile Tesla in Ford. S predlagano metodo napada lahko simulirate izdajo ukaza za odpiranje garažnih vrat, nakupe prek spleta, poskusite uganiti kodo PIN za dostop do pametne ključavnice ali zagnati avto, ki podpira glasovno upravljanje.
V večini primerov za izvedbo napada na razdalji več kot 50 zadostuje moč laserja 60 mW. Za izvedbo napada so bili uporabljeni laserski kazalec 14-18 $, laserski gonilnik Wavelength Electronics LD5CHA 339 $, zvočni ojačevalnik Neoteck NTK059 za 28 $ in teleobjektiv Opteka 650-1300 mm za 200 $. Za natančno fokusiranje žarka na veliki razdalji od naprave so eksperimentatorji uporabili teleskop kot optični cilj. Na blizu se namesto laserja uporablja nefokusiran svetel vir svetlobe, kot je npr
Napad običajno ne zahteva simulacije lastnikovega glasu, saj se prepoznavanje glasu običajno uporablja v fazi dostopa do naprave (preverjanje pristnosti z izgovorjavo »OK Google« ali »Alexa«, ki se lahko posname vnaprej in nato uporabi za modulacijo. signal med napadom). Glasovne značilnosti lahko ponaredijo tudi sodobna orodja za sintezo govora, ki temeljijo na strojnem učenju. Za blokiranje napada se proizvajalci spodbujajo k uporabi dodatnih kanalov za preverjanje pristnosti uporabnikov, uporabi podatkov iz dveh mikrofonov ali namestitvi pregrade pred mikrofonom, ki blokira neposreden prehod svetlobe.
Vir: opennet.ru