密歇根大學和日本電子通信大學的研究人員揭示了他們?nèi)绾瓮ㄟ^簡單地將激光對準指向揚聲器和其他小工具的方式來控制它們,該激光器注入了語音命令。據(jù)CNN報道,研究人員使用的技術揭示了利用這些系統(tǒng)中的安全漏洞的新方法。該論文還展示了研究人員如何通過輕命令“破解”這些設備,也可在此處在線獲得。
通常,必須與語音助手交談以執(zhí)行命令。但是這些研究人員確定,他們也可以通過向智能揚聲器和其他小工具發(fā)出激光來命令他們。亞馬遜的Alexa,蘋果的Siri和Google的Assistant也容易受到這種技術的攻擊。
研究人員能夠利用其激光技術利用的設備包括Google Home,Google Nest Cam IQ,Amazon Echo,Echo Dot和Echo Show設備,F(xiàn)acebook的Portal Mini,iPhone XR和iPad 6代。據(jù)美國有線電視新聞網(wǎng)報道,雖然谷歌表示正在審查這項研究,但亞馬遜和蘋果尚未對此事發(fā)表評論。
那么研究人員如何僅用激光來控制這些設備?
研究人員在論文中指出,這些“對麥克風的新型信號注入攻擊”是“基于光聲效應”的,它們通過利用這些設備中的麥克風將光轉換為聲音。大多數(shù)智能揚聲器和其他智能設備都具有麥克風,以便它們可以聽到用戶的命令。
在這種情況下,研究人員展示了“攻擊者如何通過將調(diào)幅光對準麥克風的孔徑來向目標麥克風注入任意音頻信號。”研究人員能夠控制設備的最大距離為110米,從兩個單獨的建筑物中取出,請注意紙張。
此外,他們還能夠使設備執(zhí)行諸如打開受Smartlock保護的前門,車庫門,在電子商務站點上購物,甚至定位并啟動與目標Google帳戶關聯(lián)的車輛(例如Tesla和Ford)之類的任務。
該攻擊表明,屋外的任何人都可以“入侵”這些設備并執(zhí)行用戶不會給出的命令。每個命令的聲音都被編碼在光束中,一旦它擊中了麥克風,麥克風就會振動,就像有人在說出命令并執(zhí)行任務一樣。
“如果您擁有可以透過窗戶和遠距離照射的激光-甚至沒有提醒屋內(nèi)任何人您正在碰到智能揚聲器,那么在未經(jīng)許可的情況下,智能揚聲器就可以做一些事情,這將構成很大的威脅。報告的作者之一,密歇根大學的研究生本杰明·西爾(Benjamin Cyr)說。
轉載請注明出處。