Дослідники з Мічиганського та Осакського університетів
Атака заснована на застосуванні
Атака зачіпає електромеханічні мікрофони, що використовуються в сучасних пристроях (
Серед протестованих на схильність до проблеми споживчих пристроїв відзначені різні моделі Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 та Google Pixel 2, також розумні замки та системи голосового контролю автомобілів Tesla та Ford. За допомогою запропонованого методу атаки можна симулювати подачу команди відкриття гаражних дверей, здійснити online-покупки, спробувати підібрати PIN-код доступу до розумного замку або завести автомобіль, який підтримує голосове керування.
У більшості випадків для здійснення атаки на відстань понад 50 достатньо потужності лазера в 60 mW. Для проведення атаки було використано лазерну указку за 14-18 доларів, драйвер лазера Wavelength Electronics LD5CHA за $339, підсилювач звуку Neoteck NTK059 за $28 та телеоб'єктив Opteka 650-1300 мм за $200. Для точного фокусування променя при великому віддаленні пристрою як оптичного прицілу експериментаторами використовувався телескоп. На близьких відстанях замість лазера для атаки може використовуватися і несфокусоване яскраве джерело світла, таке як
Для атаки зазвичай не потрібна симуляція голосу власника, тому що розпізнавання голосу зазвичай використовується на стадії звернення до пристрою (автентифікація з вимови «OK Google» або «Alexa», яку можна заздалегідь записати і потім використовувати для модуляції сигналу при атаці). Характеристики голоси можуть бути підроблені сучасними інструментами синтезу промови з урахуванням машинного навчання. Для блокування атаки виробникам пропонується застосовувати додаткові канали аутентифікації користувача, використовувати дані з двох мікрофонів або встановлювати перед мікрофоном бар'єр, що блокує пряме проходження світла.
Джерело: opennet.ru