密歇根大学和大阪大学的研究人员
攻击基于使用
该攻击影响现代设备中使用的机电麦克风(
经测试易受此问题影响的消费设备包括各种型号的 Google Home、Google NEST、Amazon Echo、Echo Plus/Spot/Dot、Facebook Portal Mini、Fire Cube TV、EchoBee 4、iPhone XR、iPad 6th Gen、Samsung Galaxy S9 和 Google Pixel 2,还有特斯拉和福特汽车的智能锁和语音控制系统。 使用所提出的攻击方法,您可以模拟发出打开车库门的命令、进行在线购买、尝试猜测访问智能锁的 PIN 码或启动支持语音控制的汽车。
大多数情况下,50 mW 的激光功率足以在 60 米以上的距离进行攻击。 为了进行攻击,使用了价值 14-18 美元的激光笔、价值 5 美元的 Wavelength Electronics LD339CHA 激光驱动器、价值 059 美元的 Neoteck NTK28 音频放大器和价值 650 美元的 Opteka 1300-200mm 长焦镜头。 为了在距设备较远的距离处精确地聚焦光束,实验人员使用望远镜作为光学瞄准器。 在近距离时,可以使用未聚焦的明亮光源代替激光,例如
攻击通常不需要模拟所有者的声音,因为语音识别通常在访问设备的阶段使用(通过发音“OK Google”或“Alexa”进行身份验证,可以提前录制,然后用于调制攻击期间的信号)。 语音特征也可以通过基于机器学习的现代语音合成工具来伪造。 为了阻止攻击,鼓励制造商使用额外的用户身份验证通道,使用来自两个麦克风的数据,或在麦克风前面安装屏障以阻止光线直接通过。
来源: opennet.ru