Panaliti ti Universitas Michigan sareng Universitas Osaka
Serangan dumasar kana pamakéan
Serangan mangaruhan mikropon éléktromékanis anu digunakeun dina alat-alat modern (
Diantara alat konsumen anu diuji pikeun karentanan kana masalah nyaéta sababaraha modél Google Home, Google NEST, Amazon Echo, Echo Plus / Spot / Dot, Portal Facebook Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 sareng Google Pixel 2, ogé konci pinter sareng sistem kontrol sora pikeun mobil Tesla sareng Ford. Nganggo metode serangan anu diusulkeun, anjeun tiasa simulasi ngaluarkeun paréntah pikeun muka panto garasi, ngagaleuh online, coba nebak kodeu PIN pikeun ngakses konci pinter, atanapi ngamimitian mobil anu ngadukung kontrol sora.
Dina kalolobaan kasus, kakuatan laser 50 mW cukup pikeun ngalakukeun serangan dina jarak leuwih ti 60. Pikeun ngalaksanakeun serangan éta, pointer laser $14-$18, supir laser LD5CHA Panjang Gelombang Electronics $339, amplifier audio Neoteck NTK059 $28, sareng lensa telephoto Opteka 650-1300mm $200. Pikeun akurat museurkeun beam dina jarak jauh ti alat, experimenters dipaké teleskop salaku tetempoan optik. Dina jarak deukeut, tinimbang laser a, sumber cahaya caang unfocused, kayaning
Serangan biasana henteu meryogikeun simulasi sora pamilik, sabab pangenal sora biasana dianggo dina tahap ngaksés alat (oténtikasi ku cara ngucapkeun "OK Google" atanapi "Alexa", anu tiasa dirékam sateuacanna teras dianggo pikeun modulasi. sinyal nalika serangan). Ciri sora ogé bisa dipalsukan ku alat sintésis ucapan dumasar-learning mesin modern. Pikeun meungpeuk serangan, pabrik didorong pikeun ngagunakeun saluran auténtikasi pamaké tambahan, ngagunakeun data tina dua mikropon, atawa masang panghalang di hareup mikropon nu meungpeuk jalur langsung cahaya.
sumber: opennet.ru