密歇根大學(xué)和日本電子通信大學(xué)的研究人員揭示了他們?nèi)绾瓮ㄟ^簡(jiǎn)單地將激光對(duì)準(zhǔn)指向揚(yáng)聲器和其他小工具的方式來控制它們,該激光器注入了語音命令。據(jù)CNN報(bào)道,研究人員使用的技術(shù)揭示了利用這些系統(tǒng)中的安全漏洞的新方法。該論文還展示了研究人員如何通過輕命令“破解”這些設(shè)備,也可在此處在線獲得。
通常,必須與語音助手交談以執(zhí)行命令。但是這些研究人員確定,他們也可以通過向智能揚(yáng)聲器和其他小工具發(fā)出激光來命令他們。亞馬遜的Alexa,蘋果的Siri和Google的Assistant也容易受到這種技術(shù)的攻擊。
研究人員能夠利用其激光技術(shù)利用的設(shè)備包括Google Home,Google Nest Cam IQ,Amazon Echo,Echo Dot和Echo Show設(shè)備,F(xiàn)acebook的Portal Mini,iPhone XR和iPad 6代。據(jù)美國(guó)有線電視新聞網(wǎng)報(bào)道,雖然谷歌表示正在審查這項(xiàng)研究,但亞馬遜和蘋果尚未對(duì)此事發(fā)表評(píng)論。
那么研究人員如何僅用激光來控制這些設(shè)備?
研究人員在論文中指出,這些“對(duì)麥克風(fēng)的新型信號(hào)注入攻擊”是“基于光聲效應(yīng)”的,它們通過利用這些設(shè)備中的麥克風(fēng)將光轉(zhuǎn)換為聲音。大多數(shù)智能揚(yáng)聲器和其他智能設(shè)備都具有麥克風(fēng),以便它們可以聽到用戶的命令。
在這種情況下,研究人員展示了“攻擊者如何通過將調(diào)幅光對(duì)準(zhǔn)麥克風(fēng)的孔徑來向目標(biāo)麥克風(fēng)注入任意音頻信號(hào)。”研究人員能夠控制設(shè)備的最大距離為110米,從兩個(gè)單獨(dú)的建筑物中取出,請(qǐng)注意紙張。
此外,他們還能夠使設(shè)備執(zhí)行諸如打開受Smartlock保護(hù)的前門,車庫門,在電子商務(wù)站點(diǎn)上購物,甚至定位并啟動(dòng)與目標(biāo)Google帳戶關(guān)聯(lián)的車輛(例如Tesla和Ford)之類的任務(wù)。
該攻擊表明,屋外的任何人都可以“入侵”這些設(shè)備并執(zhí)行用戶不會(huì)給出的命令。每個(gè)命令的聲音都被編碼在光束中,一旦它擊中了麥克風(fēng),麥克風(fēng)就會(huì)振動(dòng),就像有人在說出命令并執(zhí)行任務(wù)一樣。
“如果您擁有可以透過窗戶和遠(yuǎn)距離照射的激光-甚至沒有提醒屋內(nèi)任何人您正在碰到智能揚(yáng)聲器,那么在未經(jīng)許可的情況下,智能揚(yáng)聲器就可以做一些事情,這將構(gòu)成很大的威脅。報(bào)告的作者之一,密歇根大學(xué)的研究生本杰明·西爾(Benjamin Cyr)說。
轉(zhuǎn)載請(qǐng)注明出處。