Hackerii îți pot controla în mod silențios Google Home, Alexa și Siri, folosind lumina laser

Hackerii îți pot controla în mod silențios Google Home, Alexa și Siri, folosind lumina laser

O echipă de cercetători în domeniul securității cibernetice a decoperit o tehnică inteligentă pentru a injecta, de la distanță, comenzi invizibile și silențioase în dispozitivele controlate prin voce – toate doar prin simpla strălucire a unui laser asupra dispozitivului vizat, în loc să folosească cuvinte rostite.

Denumit Light Commands, hack-ul se bazează pe o vulnerabilitate în microfoanele MEMS încorporate în sistemele populare cu control vocal, utilizate pe scară largă și care răspund neintenționat la lumină ca și cum ar fi sunet. Conform experimentelor derulate de o echipă de cercetători de la universitățile japoneze și Michigan, un atacator de la distanță aflat la câțiva metri de un dispozitiv poate declanșa, în mod ascuns atacul, modulând pur și simplu amplitudinea luminii laser pentru a produce o undă de presiune acustică. Gestionând un semnal electric în intensitatea unui fascicul de lumină, atacatorii pot păcăli microfoanele în a produce semnale electrice ca și cum ar primi unul audio, autentic.

Nu sună deloc înfricoșător? Ei bine, asistenții de voce inteligenți din telefoane, tablete și alte dispozitive inteligente, precum sunt Google Home și Nest Cam IQ, Amazon Alexa și Echo, Facebook Portal și dispozitivele Apple Siri sunt toate vulnerabile la acest nou atac de injecție de semnal bazat pe lumină.

Ca atare, orice sistem care folosește microfoane MEMS și acționează asupra acestor date fără confirmarea suplimentară a utilizatorului ar putea fi vulnerabil. Întrucât tehnica permite în final atacatorilor să injecteze comenzi ca utilizator legitim, impactul unui astfel de atac poate fi evaluat în funcție de nivelul de acces pe care îl au asistenții de voce asupra altor dispozitive sau servicii conectate.

Prin urmare, cu atacurile ce cuprind comenzi ușoare, atacatorii pot de asemenea deturna orice sisteme inteligente digitale, atașate asistenților vizați controlați de voce, ca de exemplu:

  • Controlarea întrerupătoarelor inteligente pentru casă;
  • Deschiderea ușilor inteligente ale garajului;
  • Efectuarea de achiziții online;
  • Deblocarea și pornirea de la distanță a anumitor vehicule;
  • Deschiderea încuietorilor inteligente, prin intermediul aplicării metodei brute force în furtul numărului PIN.

Într-unul dintre experimentele lor, cercetătorii au injectat pur și simplu comanda “OK Google, deschide ușa garajului” către un Google Home conectat la laser, prin transmiterea unui fascicul de lumină. Rezultatul a fost deschiderea cu succes a ușii garajului.

Într-un alt experiment, cercetătorii au emis cu succes aceeași comandă, dar de data aceasta dintr-o clădire separată, aflată la aproximativ 230 de metri distanță de dispozitivul Google Home vizat printr-o fereastră de sticlă.

Pe lângă dispozitivele cu rază mai lungă, cercetătorii au putut, de asemenea, să testeze atacurile împotriva unei varietăți de dispozitive smartphone care folosesc asistenți vocali, inclusiv iPhone XR, Samsung Galaxy S9 și Google Pixel 2, dar funcționează doar la distanțe scurte. Intervalul maxim pentru acest atac depinde de puterea laserului, de intensitatea luminii și, bineînțeles, de capacitățile atacatorului de vizare. Pe lângă acestea, barierele fizice (cum sunt geamurile) și absorbția undelor cu ultrasunete în aer pot reduce semnificativ intervalul de atac.

Mai mult, în cazurile în care recunoașterea vorbirii este activată, atacatorii pot învinge caracteristica de autentificare a vorbitorului prin construirea înregistrării comenzilor vocale dorite din cuvintele relevante rostite de proprietarul legitim al dispozitivului.

Potrivit cercetătorilor, aceste atacuri pot fi montate ușor și ieftin, folosind un indicator simplu de laser (cu un pret de sub 20 dolari americani), un driver laser (ce costa 339 dolari americani) si un amplificator de sunet (aproximativ 28 dolari americani). Pentru configurarea lor, au folosit si un teleobiectiv (de 199,95 dolari) folosit pentru a focaliza laserul în atacuri pe distanțe lungi.

Cum te poți proteja de vulnerabilitatea laserului în viața reală?

Producătorii de software ar trebui să ofere utilizatorilor posibilitatea de a adăuga un strat suplimentar de autentificare înainte de a procesa comenzile, pentru a atenua atacurile rău intenționate. Deocamdată, cea mai bună și comună soluție este să păstrați sentimentul de monitorizare a dispozitivelor de asistență vocală, blocat fizic din exterior, evitând accesul la lucruri la care nu doriți ca altcineva să aibă acces.

Echipa de cercetători, formată din Takeshi Sugawara din cadrul Universității de Electro-Comunicații din Japonia și Mr. Fu, Daniel Genkin, Sara Rampazzi și Benjamin Cyr de la Universitatea din Michigan – și-au lansat, luni, concluziile într-o lucrare publicată în mod oficial.

Genkin a fost, de asemenea, unul dintre cercetătorii care a descoperit două vulnerabilități majore ale microprocesoarelor, cunoscute sub numele de Meltdown și Spectre, anul trecut.  

No Comments

Post a Comment

Comment
Name
Email
Website