對語音控制系統麥克風的雷射攻擊

密西根大學和大阪大學的研究人員 發達 新的攻擊技術 燈光命令,讓您可以使用雷射為支援語音控制的裝置遠端模擬語音命令,例如使用 Google Assistant、Amazon Alexa、Facebook Portal 和 Apple Siri 的智慧型揚聲器、平板電腦、智慧型手機和智慧家庭控制系統。在實驗過程中,演示了一種攻擊,可以透過窗玻璃 75 公尺的距離和開放空間 110 公尺的距離秘密替代語音命令。

攻擊基於使用 光聲效應,其中材料吸收變化(調製)的光會導致介質的熱激發、材料密度的變化以及麥克風膜感知到的聲波的出現。透過調製雷射功率並將光束聚焦在麥克風的孔上,您可以實現他人聽不到但麥克風可以感知的聲音振動刺激。

對語音控制系統麥克風的雷射攻擊

此攻擊影響現代設備中使用的機電麥克風(MEMS).
測試易受此問題影響的消費設備包括各種型號的Google Home、Google NEST、Amazon Echo、Echo Plus/Spot/Dot、Facebook Portal Mini、Fire Cube TV、EchoBee 4、iPhone XR、iPad 6th Gen、Samsung Galaxy S9 和 Google Pixel 2,還有特斯拉和福特汽車的智慧鎖和語音控制系統。使用所提出的攻擊方法,您可以模擬發出打開車庫門的命令、進行線上購買、嘗試猜測存取智慧鎖的 PIN 碼或啟動支援語音控制的汽車。

大多數情況下,50 mW 的雷射功率足以在 60 公尺以上的距離進行攻擊。為了進行攻擊,使用了價值 14-18 美元的雷射筆、價值 5 美元的 Wavelength Electronics LD339CHA 雷射驅動器、價值 059 美元的 Neoteck NTK28 音訊放大器和價值 650 美元的 Opteka 1300-200mm 長焦鏡頭。為了在距離設備較遠的距離處精確地聚焦光束,實驗人員使用望遠鏡作為光學瞄準器。在近距離時,可以使用未聚焦的明亮光源代替激光,例如 手電筒 Acebeam W30.

對語音控制系統麥克風的雷射攻擊

攻擊通常不需要模擬擁有者的聲音,因為語音辨識通常在存取裝置的階段使用(透過發音「OK Google」或「Alexa」進行身份驗證,可以提前錄製,然後用於調製攻擊期間的訊號)。語音特徵也可以透過基於機器學習的現代語音合成工具來偽造。為了阻止攻擊,鼓勵製造商使用額外的用戶身份驗證通道,使用來自兩個麥克風的數據,或在麥克風前面安裝屏障以阻止光線直接通過。







來源: opennet.ru

添加評論