HTCinside


Ερευνητές χάκαραν το Siri, την Alexa και το Google Home με λάμποντας λέιζερ σε αυτά

Η πιο ενδιαφέρουσα εξέλιξη στην τεχνολογία κινητής τηλεφωνίας είναι η χρήση προσωπικού βοηθού. Το Home της Google, το Alexa της Amazon και το Siri της Apple απλοποιούν τη δουλειά μας μόνο με μια φωνητική εντολή. Από όλα τα καλά πράγματα που μπορεί να κάνει, είναι δύσκολο να φανταστεί κανείς ότι αυτοί οι προσωπικοί βοηθοί φωνής είναι ευάλωτοι στους χάκερ.

Μια πρόσφατη έκθεση τεχνολογίας αποκάλυψε ότι χάκερ και εισβολείς στοχεύουν αυτούς τους ψηφιακούς φωνητικούς βοηθούς μέσω ακτίνων λέιζερ. Εισάγουν μη ακουστικές και αόρατες εντολές στη συσκευή που αναλαμβάνουν κρυφά δράση σε κακόβουλες εντολές όπως άνοιγμα της πόρτας, εκκίνηση οχημάτων, ξεμπλοκάρισμα εμπιστευτικών ιστοσελίδων κ.λπ.

Πετώντας ακτίνες λέιζερ χαμηλής ισχύος λέιζερ στο σύστημα που ενεργοποιείται με φωνή, οι επιτιθέμενοι μπορούν εύκολα να διαρρήξουν από απόσταση περίπου 360 ποδιών. Αυτό θα μπορούσε να είναι δυνατό επειδή δεν υπάρχει ενσωματωμένος μηχανισμός ελέγχου ταυτότητας χρήστη στα συστήματα. Έτσι, γίνονται εύκολος στόχος για τους χάκερ. Ακόμα κι αν υπάρχει κάποιο σύστημα ελέγχου ταυτότητας, δεν θα είναι μεγάλη υπόθεση για τους εισβολείς να σπάσουν το PIN ή τον κωδικό πρόσβασης, επειδή υπάρχει ένα ανώτατο όριο στον αριθμό των προσπαθειών ή των εικασιών που μπορούν να δοκιμάσουν οι χρήστες.

Εκτός από την υπάρχουσα ευπάθεια στους ψηφιακούς φωνητικούς βοηθούς, το φως που βασίζεται στο hack μπορεί να εγχυθεί ακόμη και από το ένα κτίριο στο άλλο. Αυτή η τεχνική εισβολής μπορεί επίσης να χρησιμοποιηθεί για την εκμετάλλευση της ευπάθειας που υπάρχει στα μικρόφωνα. Τα μικρόφωνα χρησιμοποιούν Micro Electro Mechanical Systems (MEMS).

Αυτά τα MEMS αντιδρούν στο φως ακριβώς όπως και για τον ήχο. Αν και το αντικείμενο της έρευνας είναι το Google Home, το Sri και το Alexa, μπορεί να συναχθεί με ασφάλεια το συμπέρασμα ότι όλα τα τηλέφωνα, τα tablet και άλλες συσκευές που λειτουργούν με βάση την αρχή του MEMS μπορεί να είναι επιρρεπή σε τέτοιες ελαφριές επιθέσεις εντολών.

Ανάγνωση -Χάκερ που χρησιμοποιούν αρχεία ήχου WAV για να εισάγουν κακόβουλο λογισμικό και κρυπτοminers

Εκτός από τη δύναμη της εκμετάλλευσης της ευπάθειας, υπάρχουν επίσης ορισμένοι περιορισμοί στην επίθεση μέσω της τεχνικής που βασίζεται στο φως. Ας πούμε, ο επιτιθέμενος πρέπει να έχει άμεση οπτική επαφή. Στις περισσότερες περιπτώσεις, η επίθεση θα είναι επιτυχής μόνο όταν το φως πέσει σε ένα συγκεκριμένο μέρος του μικροφώνου.

Ωστόσο, στην περίπτωση του υπέρυθρου φωτός λέιζερ, μπορεί να ανιχνεύσει και τις κοντινές συσκευές. Η έρευνα παρουσίασε ότι οι επιθέσεις που βασίζονται στο φως ανταποκρίνονται σε φωνητικές εντολές κατά μήκος της υποδηλώνει επίσης ότι μπορεί να λειτουργήσει καλά σε ημι-ρεαλιστικά περιβάλλοντα. Στο μέλλον, οι ειδικοί της τεχνολογίας αναμένουν ότι αυτές οι επιθέσεις θα είναι πιο σοβαρές.

Διαπιστώνουμε ότι τα συστήματα VC συχνά δεν διαθέτουν μηχανισμούς ελέγχου ταυτότητας χρήστη ή εάν υπάρχουν μηχανισμοί, εφαρμόζονται εσφαλμένα (π.

Δείχνουμε πώς ένας εισβολέας μπορεί να χρησιμοποιήσει φωνητικές εντολές με έγχυση φωτός για να ξεκλειδώσει την προστατευμένη μπροστινή πόρτα του στόχου, να ανοίξει γκαραζόπορτες, να ψωνίσει σε ιστότοπους ηλεκτρονικού εμπορίου με έξοδα του στόχου ή ακόμα και να εντοπίσει, να ξεκλειδώσει και να ξεκινήσει διάφορα οχήματα (π.χ. Tesla και Ford) εάν τα οχήματα είναι συνδεδεμένα με τον λογαριασμό Google του στόχου.' – όπως γράφτηκε στην έκθεση έρευνας με τίτλο «Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable Systems. ”