Исследователи взломали умные динамики с помощью лазеров

Исследователи взломали умные динамики с помощью лазеров

Потребители все чаще оснащают свои дома интеллектуальными динамиками и дисплеями, которые используют широкоугольные микрофоны для приема голосовых команд. Эти устройства могут быть невероятно удобными, но вы должны задуматься о последствиях конфиденциальности. Это не только потому, что компании, размещающие ваши данные, могут сделать что-то нехорошее - возможно, эти устройства можно будет использовать для кражи данных или доступа к подключенным платформам умного дома. Исследователи из UEC Tokyo и Мичиганского университета продемонстрировали один подход к взлому умных динамиков с помощью лазеров.

Многие современные умные домашние устройства, смартфоны и планшеты используют компактные и высокочувствительные микрофоны MEMS. Из-за природы компонентов MEMS они реагируют на свет, как если бы это был звук. Исследователи обнаружили, что могут направить лазер на интеллектуальные колонки, чтобы воспользоваться этим, атака, которую они называют Light Command.

Умные динамики, такие как Google Home (Nest), Apple HomePod и Amazon Echo, постоянно слушают с использованием локальной обработки звука, но они «просыпаются» только тогда, когда кто-то произносит фразу-триггер. Например, это «Привет, Google» или «ОК, Google» для Google Nest. Ключ к атаке, разработанной международной командой, заключается в том, что спикерам не все равно, кто произносит триггерную фразу. В то время как некоторые функции требуют голосовой аутентификации, большинству не нужно быть уверенным, что вы являетесь владельцем учетной записи, чтобы начать вводить команды.

Чтобы обмануть умные динамики, просто направьте лазер прямо на микрофон на расстоянии до 360 футов (110 м). Для этого вам понадобится очень мощный лазер, но достаточно близко, у стандартной лазерной указки достаточно мощности. Модулируя интенсивность света, команда может соответствовать сигналу выбранной им голосовой команды. Вы можете увидеть технику работы в приведенном выше видео.

Хотя это тревожная разработка для поклонников технологии «умный дом», Light Command не сделает все ваши умные динамики и дисплеи легко взломанными. Во-первых, лазер должен ударить микрофон под прямым углом, а микрофоны редко находятся в удобном месте. Например, в Google Home микрофоны направлены вверх и немного назад. Пользователи также увидят свет, отражающийся от динамика, и услышат звуковую обратную связь, когда динамик активируется. Тем не менее, мы не удивимся, если компании начнут добавлять какие-либо кожухи или фильтры, чтобы сделать микрофоны более трудными для лазеров.

Читать далее

Кто-то взломал трассировку лучей в SNES
Кто-то взломал трассировку лучей в SNES

Конечно же, игровая приставка из 90-х не могла поддерживать трассировку лучей, верно? Неправильно. Разработчик и инженер игры Бен Картер взломал трассировку лучей в Super NES с небольшой помощью платы разработчика FPGA.

Основатель сигналов хакает инструменты взлома телефонов Cellebrete
Основатель сигналов хакает инструменты взлома телефонов Cellebrete

Израильская фирма недавно хвасталась, что оно помогло правоохранительные данные извлекать данные из приложения зашифрованного сигнала. Ну, основатель сигнала Moxie MarlinsPike было что сказать об этом.

Алекса может быть сделана, чтобы взломать себя
Алекса может быть сделана, чтобы взломать себя

Грапанный умный динамик Amazon смутился еще раз.

Wyze покинул камеры безопасности, открытые для взлома три года
Wyze покинул камеры безопасности, открытые для взлома три года

Новое раскрытие от Security Firm BitDefender показывает, что оригинальный Wyze Cam обладает серьезной уязвимостью безопасности, которые могут позволить злоумышленнику удаленно получить доступ к вашему видео, а Wyze знал об этом в течение трех лет.