对语音控制系统麦克风的激光攻击

密歇根大学和大阪大学的研究人员 已经发展 新的攻击技术 灯光命令,允许您使用激光为支持语音控制​​的设备远程模拟语音命令,例如使用 Google Assistant、Amazon Alexa、Facebook Portal 和 Apple Siri 的智能扬声器、平板电脑、智能手机和智能家居控制系统。 在实验过程中,演示了一种攻击,可以通过窗玻璃 75 米的距离和开放空间 110 米的距离秘密替代语音命令。

攻击基于使用 光声效应,其中材料吸收变化(调制)的光会导致介质的热激发、材料密度的变化以及麦克风膜感知到的声波的出现。 通过调制激光功率并将光束聚焦在麦克风的孔上,您可以实现他人听不到但麦克风可以感知的声音振动刺激。

对语音控制系统麦克风的激光攻击

该攻击影响现代设备中使用的机电麦克风(MEMS).
经测试易受此问题影响的消费设备包括各种型号的 Google Home、Google NEST、Amazon Echo、Echo Plus/Spot/Dot、Facebook Portal Mini、Fire Cube TV、EchoBee 4、iPhone XR、iPad 6th Gen、Samsung Galaxy S9 和 Google Pixel 2,还有特斯拉和福特汽车的智能锁和语音控制系统。 使用所提出的攻击方法,您可以模拟发出打开车库门的命令、进行在线购买、尝试猜测访问智能锁的 PIN 码或启动支持语音控制​​的汽车。

大多数情况下,50 mW 的激光功率足以在 60 米以上的距离进行攻击。 为了进行攻击,使用了价值 14-18 美元的激光笔、价值 5 美元的 Wavelength Electronics LD339CHA 激光驱动器、价值 059 美元的 Neoteck NTK28 音频放大器和价值 650 美元的 Opteka 1300-200mm 长焦镜头。 为了在距设备较远的距离处精确地聚焦光束,实验人员使用望远镜作为光学瞄准器。 在近距离时,可以使用未聚焦的明亮光源代替激光,例如 手电筒 Acebeam W30.

对语音控制系统麦克风的激光攻击

攻击通常不需要模拟所有者的声音,因为语音识别通常在访问设备的阶段使用(通过发音“OK Google”或“Alexa”进行身份验证,可以提前录制,然后用于调制攻击期间的信号)。 语音特征也可以通过基于机器学习的现代语音合成工具来伪造。 为了阻止攻击,鼓励制造商使用额外的用户身份验证通道,使用来自两个麦克风的数据,或在麦克风前面安装屏障以阻止光线直接通过。







来源: opennet.ru

添加评论