密西根大學和大阪大學的研究人員
攻擊基於使用
此攻擊影響現代設備中使用的機電麥克風(
測試易受此問題影響的消費設備包括各種型號的Google Home、Google NEST、Amazon Echo、Echo Plus/Spot/Dot、Facebook Portal Mini、Fire Cube TV、EchoBee 4、iPhone XR、iPad 6th Gen、Samsung Galaxy S9 和 Google Pixel 2,還有特斯拉和福特汽車的智慧鎖和語音控制系統。使用所提出的攻擊方法,您可以模擬發出打開車庫門的命令、進行線上購買、嘗試猜測存取智慧鎖的 PIN 碼或啟動支援語音控制的汽車。
大多數情況下,50 mW 的雷射功率足以在 60 公尺以上的距離進行攻擊。為了進行攻擊,使用了價值 14-18 美元的雷射筆、價值 5 美元的 Wavelength Electronics LD339CHA 雷射驅動器、價值 059 美元的 Neoteck NTK28 音訊放大器和價值 650 美元的 Opteka 1300-200mm 長焦鏡頭。為了在距離設備較遠的距離處精確地聚焦光束,實驗人員使用望遠鏡作為光學瞄準器。在近距離時,可以使用未聚焦的明亮光源代替激光,例如
攻擊通常不需要模擬擁有者的聲音,因為語音辨識通常在存取裝置的階段使用(透過發音「OK Google」或「Alexa」進行身份驗證,可以提前錄製,然後用於調製攻擊期間的訊號)。語音特徵也可以透過基於機器學習的現代語音合成工具來偽造。為了阻止攻擊,鼓勵製造商使用額外的用戶身份驗證通道,使用來自兩個麥克風的數據,或在麥克風前面安裝屏障以阻止光線直接通過。
來源: opennet.ru