HTCinside


Forskere hackede Siri, Alexa og Google Home ved at skinne lasere på dem

Den mest interessante udvikling inden for mobilteknologi er brugen af ​​en personlig assistent. Googles Home, Amazons Alexa og Apples Siri forenkler alle vores arbejde med kun en stemmekommando. Ud af alle de gode ting, det kan gøre, er det svært at forestille sig, at disse personlige stemmeassistenter er sårbare over for hackere.

En nylig teknisk rapport har afsløret, at hackere og angribere retter sig mod disse digitale stemmeassistenter gennem laserstråler. De injicerer uhørlige og usynlige kommandoer i enheden, der i hemmelighed tager handling på ondsindede kommandoer som at åbne døren, starte køretøjer, fjerne blokeringen af ​​fortrolige websteder osv.

Ved at kaste laserstråler med lav effekt på det stemmeaktiverede system, kan angribere nemt bryde ind fra en afstand af cirka 360 fod. Dette kunne være muligt, fordi der ikke er nogen brugergodkendelsesmekanisme indbygget i systemerne. Så de bliver et let mål for hackere. Selvom der ville være et godkendelsessystem, vil det ikke være en stor sag for angribere at knække pinkoden eller adgangskoden, fordi der er et loft over antallet af forsøg eller gæt, brugere kan prøve.

Bortset fra den eksisterende sårbarhed i de digitale stemmeassistenter, kan det lysbaserede hack injiceres selv fra en bygning til en anden. Denne teknik til indtrængen kan også bruges til at udnytte sårbarheden i mikrofoner. Mikrofoner gør brug af Micro Electro Mechanical Systems (MEMS).

Disse MEMS reagerer på lys ligesom det gør på lyd. Selvom emnet under forskning er Google Home, Sri og Alexa, kan det med sikkerhed konkluderes, at alle telefoner, tablets og andre enheder, der fungerer efter MEMS-princippet, kan være tilbøjelige til sådanne lette kommandoangreb.

Læs -Hackere, der bruger WAV-lydfiler til at injicere malware og kryptominere

Udover styrken ved at udnytte sårbarheden, er der også nogle begrænsninger ved at angribe gennem den lysbaserede teknik. Lad os sige, at angriberen skal have en direkte synslinje. I de fleste tilfælde vil angrebet kun lykkes, når lyset falder på en bestemt del af mikrofonen.

Men i tilfælde af infrarødt laserlys kan det også registrere de nærliggende enheder. Forskningen har vist, at lysbaserede angreb reagerer på stemmekommandoer, og det tyder også på, at det kan fungere godt i semi-realistiske miljøer. I fremtiden forventer tekniske eksperter, at disse angreb vil være mere alvorlige.

Vi finder ud af, at VC-systemer ofte mangler brugergodkendelsesmekanismer, eller hvis mekanismerne er til stede, er de forkert implementeret (f.eks. muliggør PIN-brute-forcing).

Vi viser, hvordan en angriber kan bruge lysinjicerede stemmekommandoer til at låse målets smart-lock beskyttede hoveddør op, åbne garageporte, shoppe på e-handelswebsteder på målets regning eller endda lokalisere, låse op og starte forskellige køretøjer (f.eks. Tesla og Ford), hvis køretøjerne er forbundet til målets Google-konto.' – som skrevet i forskningsrapporten med titlen “Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable Systems. ”