密歇根大學和日本電子通信大學的研究人員揭示了他們(men) 如何通過簡單地將激光對準指向揚聲器和其他小工具的方式來控製它們(men) ,該激光器注入了語音命令。據CNN報道,研究人員使用的技術揭示了利用這些係統中的安全漏洞的新方法。該論文還展示了研究人員如何通過輕命令“破解”這些設備,也可在此處在線獲得。
通常,必須與(yu) 語音助手交談以執行命令。但是這些研究人員確定,他們(men) 也可以通過向智能揚聲器和其他小工具發出激光來命令他們(men) 。亞(ya) 馬遜的Alexa,蘋果的Siri和Google的Assistant也容易受到這種技術的攻擊。
研究人員能夠利用其激光技術利用的設備包括Google Home,Google Nest Cam IQ,Amazon Echo,Echo Dot和Echo Show設備,Facebook的Portal Mini,iphoness XR和ipads 6代。據美國有線電視新聞網報道,雖然穀歌表示正在審查這項研究,但亞(ya) 馬遜和蘋果尚未對此事發表評論。
那麽(me) 研究人員如何僅(jin) 用激光來控製這些設備?
研究人員在論文中指出,這些“對麥克風的新型信號注入攻擊”是“基於(yu) 光聲效應”的,它們(men) 通過利用這些設備中的麥克風將光轉換為(wei) 聲音。大多數智能揚聲器和其他智能設備都具有麥克風,以便它們(men) 可以聽到用戶的命令。
在這種情況下,研究人員展示了“攻擊者如何通過將調幅光對準麥克風的孔徑來向目標麥克風注入任意音頻信號。”研究人員能夠控製設備的最大距離為(wei) 110米,從(cong) 兩(liang) 個(ge) 單獨的建築物中取出,請注意紙張。
此外,他們(men) 還能夠使設備執行諸如打開受Smartlock保護的前門,車庫門,在電子商務站點上購物,甚至定位並啟動與(yu) 目標Google帳戶關(guan) 聯的車輛(例如Tesla和Ford)之類的任務。
該攻擊表明,屋外的任何人都可以“入侵”這些設備並執行用戶不會(hui) 給出的命令。每個(ge) 命令的聲音都被編碼在光束中,一旦它擊中了麥克風,麥克風就會(hui) 振動,就像有人在說出命令並執行任務一樣。
“如果您擁有可以透過窗戶和遠距離照射的激光-甚至沒有提醒屋內(nei) 任何人您正在碰到智能揚聲器,那麽(me) 在未經許可的情況下,智能揚聲器就可以做一些事情,這將構成很大的威脅。報告的作者之一,密歇根大學的研究生本傑明·西爾(Benjamin Cyr)說。
轉載請注明出處。