Атака на микрофоны систем голосового управления при помощи лазера

5 ноября 2019 года

Исследователи из Мичиганского и Осакского университетов разработали (Архивная копия от 2 мая 2020 на Wayback Machine) новую технику атаки Light Commands, позволяющие удалённо при помощи лазера симулировать голосовые команды для устройств, поддерживающих голосовое управление, таких как умные динамики, планшеты, смартфоны и системы контроля умным домом, использующие Google Assistant, Amazon Alexa, Facebook Portal и Apple Siri. В ходе экспериментов продемонстрирована атака, позволившая скрыто осуществить подстановку голосовой команды с расстояния 75 метров через оконное стекло и 110 метров в открытом пространстве.

Атака основана на применении фотоакустического эффекта, при котором поглощение изменяющегося (модулированного) света материалом приводит к тепловому возбуждению среды, изменению плотности материала и возникновению звуковых волн, воспринимаемых мембраной микрофона. Модулируя мощность лазера и сфокусировав луч на отверстии с микрофоном можно добиться стимуляции звуковых колебаний, которые будут неслышны окружающим, но будут восприняты микрофоном.

Атака затрагивает используемые в современных устройствах электромеханические микрофоны ( MEMS). Среди протестированных на подверженность проблеме потребительских устройств отмечены разные модели Google Home, Google NEST, Amazon Echo, Echo Plus/Spot/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6th Gen, Samsung Galaxy S9 и Google Pixel 2, также умные замки и системы голосового контроля автомобилей Tesla и Ford. При помощи предложенного метода атаки можно симулировать подачу команды открытия гаражной двери, осуществить online-покупки, попытаться подобрать PIN-код доступа к умному замку или завести автомобиль, поддерживающий голосовое управление.

В большинстве случаев для совершения атаки на расстояние более 50 метров достаточно мощности лазера в 60 mW. Для проведения атаки были использованы лазерная указка за 14-18 долларов, драйвер лазера Wavelength Electronics LD5CHA за $339, усилитель звука Neoteck NTK059 за $28 и телеобъектив Opteka 650-1300 мм за $200. Для точной фокусировки луча при большом удалении от устройства в качестве оптического прицела экспериментаторами использовался телескоп. На близких расстояниях вместо лазера для атаки может использоваться и несфокусированный яркий источник света, такой как фонарик Acebeam W30.

Для атаки как правило не требуется симуляция голоса владельца, так как распознавание голоса обычно используется на стадии обращения к устройству (аутентификация по произношению "OK Google" или "Alexa", которые можно заранее записать и затем использовать для модуляции сигнала при атаке). Характеристики голоса также могут быть подделаны современными инструментами синтеза речи на базе машинного обучения. Для блокирования атаки производителям предлагается применять дополнительные каналы аутентификации пользователя, использовать данные с двух микрофонов или устанавливать перед микрофоном барьер, блокирующий прямое прохождение света.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Атака на микрофоны систем голосового управления при помощи лазера», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.