閱讀 | 訂閱
閱讀 | 訂閱
今日要聞

研究人員能夠使用激光控制諸如 Echo之類的智能設備

星之球科技 來源:玩機圈2019-11-06 我要評論(0 )   

密歇根大學和日本電子通信大學的研究人員揭示了他們?nèi)绾瓮ㄟ^簡單地將激光對準指向揚聲器和其他小工具的方式來控制它們,該激光器

密歇根大學和日本電子通信大學的研究人員揭示了他們?nèi)绾瓮ㄟ^簡單地將激光對準指向揚聲器和其他小工具的方式來控制它們,該激光器注入了語音命令。據(jù)CNN報道,研究人員使用的技術揭示了利用這些系統(tǒng)中的安全漏洞的新方法。該論文還展示了研究人員如何通過輕命令“破解”這些設備,也可在此處在線獲得。

通常,必須與語音助手交談以執(zhí)行命令。但是這些研究人員確定,他們也可以通過向智能揚聲器和其他小工具發(fā)出激光來命令他們。亞馬遜的Alexa,蘋果的Siri和Google的Assistant也容易受到這種技術的攻擊。

研究人員能夠利用其激光技術利用的設備包括Google Home,Google Nest Cam IQ,Amazon Echo,Echo Dot和Echo Show設備,F(xiàn)acebook的Portal Mini,iPhone XR和iPad 6代。據(jù)美國有線電視新聞網(wǎng)報道,雖然谷歌表示正在審查這項研究,但亞馬遜和蘋果尚未對此事發(fā)表評論。

那么研究人員如何僅用激光來控制這些設備?

研究人員在論文中指出,這些“對麥克風的新型信號注入攻擊”是“基于光聲效應”的,它們通過利用這些設備中的麥克風將光轉換為聲音。大多數(shù)智能揚聲器和其他智能設備都具有麥克風,以便它們可以聽到用戶的命令。

在這種情況下,研究人員展示了“攻擊者如何通過將調(diào)幅光對準麥克風的孔徑來向目標麥克風注入任意音頻信號。”研究人員能夠控制設備的最大距離為110米,從兩個單獨的建筑物中取出,請注意紙張。

此外,他們還能夠使設備執(zhí)行諸如打開受Smartlock保護的前門,車庫門,在電子商務站點上購物,甚至定位并啟動與目標Google帳戶關聯(lián)的車輛(例如Tesla和Ford)之類的任務。

該攻擊表明,屋外的任何人都可以“入侵”這些設備并執(zhí)行用戶不會給出的命令。每個命令的聲音都被編碼在光束中,一旦它擊中了麥克風,麥克風就會振動,就像有人在說出命令并執(zhí)行任務一樣。

“如果您擁有可以透過窗戶和遠距離照射的激光-甚至沒有提醒屋內(nèi)任何人您正在碰到智能揚聲器,那么在未經(jīng)許可的情況下,智能揚聲器就可以做一些事情,這將構成很大的威脅。報告的作者之一,密歇根大學的研究生本杰明·西爾(Benjamin Cyr)說。

轉載請注明出處。

激光激光技術
免責聲明

① 凡本網(wǎng)未注明其他出處的作品,版權均屬于激光制造網(wǎng),未經(jīng)本網(wǎng)授權不得轉載、摘編或利用其它方式使用。獲本網(wǎng)授權使用作品的,應在授權范圍內(nèi)使 用,并注明"來源:激光制造網(wǎng)”。違反上述聲明者,本網(wǎng)將追究其相關責任。
② 凡本網(wǎng)注明其他來源的作品及圖片,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本媒贊同其觀點和對其真實性負責,版權歸原作者所有,如有侵權請聯(lián)系我們刪除。
③ 任何單位或個人認為本網(wǎng)內(nèi)容可能涉嫌侵犯其合法權益,請及時向本網(wǎng)提出書面權利通知,并提供身份證明、權屬證明、具體鏈接(URL)及詳細侵權情況證明。本網(wǎng)在收到上述法律文件后,將會依法盡快移除相關涉嫌侵權的內(nèi)容。

網(wǎng)友點評
0相關評論
精彩導讀