HTCinside



Pesquisadores hackearam Siri, Alexa e Google Home lançando lasers neles

O desenvolvimento mais interessante na tecnologia móvel é o uso de um assistente pessoal. O Home do Google, o Alexa da Amazon e o Siri da Apple estão simplificando nosso trabalho com apenas um comando de voz. De todas as coisas boas que ele pode fazer, é difícil imaginar que esses assistentes de voz pessoais sejam vulneráveis ​​a hackers.

Um relatório técnico recente revelou que hackers e invasores estão mirando nesses assistentes de voz digital por meio de feixes de laser. Eles injetam comandos inaudíveis e invisíveis no dispositivo que secretamente agem em comandos maliciosos, como abrir a porta, iniciar veículos, desbloquear sites confidenciais etc.


Ao lançar feixes de laser de baixa potência no sistema ativado por voz, os invasores podem invadir facilmente a uma distância de aproximadamente 360 ​​pés. Isso pode ser possível porque não há mecanismo de autenticação de usuário embutido nos sistemas. Então, eles se tornam um alvo fácil para hackers. Mesmo que houvesse algum sistema de autenticação, não seria um grande problema para os invasores decifrar o PIN ou a senha, porque há um teto no número de tentativas ou suposições que os usuários podem tentar.

Além da vulnerabilidade existente nos assistentes de voz digital, o hack baseado em luz pode ser injetado até mesmo de um prédio para outro. Esta técnica de intrusão também pode ser utilizada para explorar a vulnerabilidade presente nos microfones. Microfones fazem uso de Micro Electro Mechanical Systems (MEMS).

Esses MEMS reagem à luz da mesma forma que reagem ao som. Embora o assunto em pesquisa seja o Google Home, Sri e Alexa, pode-se concluir com segurança que todos os telefones, tablets e outros dispositivos que funcionam com o princípio de MEMS podem ser propensos a esses ataques de comando leves.


Ler -Hackers usando arquivos de áudio WAV para injetar malware e criptomineradores

Além da força de explorar a vulnerabilidade, também existem algumas limitações de atacar por meio da técnica baseada em luz. Digamos, o atacante deve ter uma linha de visão direta. Na maioria dos casos, o ataque será bem-sucedido apenas quando a luz incidir sobre uma parte específica do microfone.

No entanto, no caso da luz laser infravermelha, ela também pode detectar os dispositivos próximos. A pesquisa apresentou que os ataques baseados em luz estão respondendo a comandos de voz e também sugere que pode funcionar bem em ambientes semi-realistas. No futuro, especialistas em tecnologia esperam que esses ataques sejam mais graves.

Descobrimos que os sistemas de VC geralmente carecem de mecanismos de autenticação de usuário ou, se os mecanismos estiverem presentes, eles são implementados incorretamente (por exemplo, permitindo força bruta de PIN).


Mostramos como um invasor pode usar comandos de voz com injeção de luz para desbloquear a porta da frente protegida por trava inteligente do alvo, abrir portas de garagem, fazer compras em sites de comércio eletrônico às custas do alvo ou até localizar, desbloquear e iniciar vários veículos (por exemplo, Tesla e Ford) se os veículos estiverem conectados à conta do Google do alvo.” – conforme escrito no relatório de pesquisa intitulado “Comandos de luz: ataques de injeção de áudio baseados em laser em sistemas controlados por voz. ”