安全動(dòng)態(tài)

黑客可用激光向手機(jī)和智能音箱發(fā)送語音指令

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-11-07    瀏覽次數(shù):
 

信息來源:安全牛

研究人員證明,黑客可用激光向手機(jī)、平板和智能音箱上的 Siri、Alexa、Google Assistant 和其他語音助手發(fā)送語音指令。

美國(guó)密歇根大學(xué)和日本電氣通信大學(xué)的一組研究人員演示了新型攻擊方法,用激光指向智能設(shè)備的話筒,發(fā)送可被該設(shè)備上語音助手處理的指令。

該攻擊方法被研究人員命名為 “光指令” (Light Commands),仰賴的原理是:很多現(xiàn)代設(shè)備使用的微機(jī)電系統(tǒng) (MEMS) 話筒會(huì)對(duì)直接指向自身的光線做出反應(yīng)。

話筒就是將聲波轉(zhuǎn)換為電子音頻信號(hào)的設(shè)備,但研究人員注意到,話筒也會(huì)對(duì)光源做出反應(yīng),比如激光,就像對(duì)聲波做出反應(yīng)那樣。這一特性可用于通過調(diào)制激光強(qiáng)度來將聲音 “注入” 話筒。

針對(duì)語音助手的攻擊中,攻擊者可用激光光束搭載語音指令 “射向” 目標(biāo)設(shè)備的話筒,話筒會(huì)解調(diào)該信號(hào)。設(shè)備將以處理用戶語音指令的相同方式處理此解調(diào)出來的信號(hào)。

攻擊者可使用 Light Commands 攻擊指示語音助手執(zhí)行針對(duì)智能系統(tǒng)的各類指令,比如控制房間燈光開關(guān)、打開車庫(kù)門、解鎖并啟動(dòng)車輛、開鎖,還有以受害者的名義在線下單購(gòu)物。很多設(shè)備都是此類攻擊的目標(biāo),包括運(yùn)行 Siri 和 Google Assistant 的手機(jī)和平板電腦,使用 Alexa 助手的亞馬遜 Echo 智能音箱和 Facebook Portal 智能屏幕。 

研究人員發(fā)表了一篇論文詳細(xì)描述他們的發(fā)現(xiàn),還設(shè)立了網(wǎng)站概述 Light Commands 攻擊,并附上了幾段演示視頻。

該攻擊已在蘋果、谷歌、亞馬遜、Facebook 和三星的十多種設(shè)備上做了測(cè)試。攻擊距離各設(shè)備不同,但至少可在 110 米開外發(fā)起——測(cè)試距離受限于研究人員可用的通道長(zhǎng)度,而且攻擊甚至隔著玻璃窗都可行。

專家稱,僅用價(jià)值 600 美元的商用設(shè)備就能發(fā)起該攻擊:一支簡(jiǎn)單的激光筆、一個(gè)調(diào)制信號(hào)的激光驅(qū)動(dòng)器、播放錄制指令的擴(kuò)音器,還有聚焦激光束的長(zhǎng)焦鏡頭。

長(zhǎng)焦鏡頭或雙筒望遠(yuǎn)鏡可用于將激光光束指向遠(yuǎn)距離設(shè)備的話筒。若距離較短,攻擊者可使用激光聚光器,光斑更大,更容易瞄準(zhǔn)目標(biāo)設(shè)備的話筒。

為發(fā)起更隱蔽的攻擊,黑客可使用不可見激光,指示目標(biāo)設(shè)備降低揚(yáng)聲器音量,以便受害者聽不到語音助手確認(rèn)指令執(zhí)行。

研究人員表示,緩解此類攻擊的幾種最有效方式包括:再加一層身份驗(yàn)證,用物理屏障阻隔直線光束射向話筒,以及使用多個(gè)話筒——因?yàn)楹戏ㄕZ音指令的信號(hào)會(huì)傳輸?shù)讲恢挂粋€(gè)話筒,僅來自一個(gè)話筒的指令信號(hào)就可能是非法的。

 
 

上一篇:2020 年網(wǎng)絡(luò)安全的四大變化

下一篇:西班牙多家機(jī)構(gòu)遭遇勒索軟件攻擊