「網絡安全事件」Alexa,Siri,通過激光光束破解Google智能音箱

「網絡安全事件」Alexa,Siri,通過激光光束破解Google智能音箱

智能語音助手可能被攻擊者可以利用激光發送遠程、聽不清的命令劫持。

研究人員發現了一種僅通過使用激光光束來入侵Alexa和Siri智能音箱的新方法。發起攻擊不需要對受害者的設備進行物理訪問,也不需要與所有者進行交互,即可發起黑客攻擊,從而使攻擊者可以向語音助手發送聽不見的命令,例如開門。

這種被稱為""的攻擊利用了智能助手麥克風的設計。這些被稱為微機電系統(MEMS)麥克風,它們通過將聲音(語音命令)轉換為電信號來工作-但除了聲音之外,研究人員還發現MEMS麥克風還對直接對準它們的光產生反應。

研究人員表示,他們能夠通過在麥克風上發射激光(最遠可達110米,即360英尺)來發出聽不清的指令,這些麥克風安裝在各種流行的語音助手上,包括亞馬遜Alexa、蘋果Siri、Facebook Portal和谷歌Assistant。

密歇根大學和東京電子通信大學的研究人員在週一發表的一份研究報告中說:"通過以光束的強度調製電信號,攻擊者可以誘使麥克風產生電信號,就好像他們收到的是真實的音頻一樣。"

MEMS麥克風有一個叫做隔膜的內置小板,稱為振動膜,當聲音或光線撞擊時,它會發出電信號,然後轉換成命令。研究人員發現,他們可以利用激光束的強度來"編碼"聲音,而不是語音指令。激光束的強度會導致隔膜移動,產生代表攻擊者指令的電信號。

「網絡安全事件」Alexa,Siri,通過激光光束破解Google智能音箱

發現這次襲擊事件的研究人員之一丹尼爾·金金(Daniel Genkin)告訴Threatpost,他們能夠根據光束的強度對聲音進行特定編碼-如此強烈的聲音意味著大量的光,而微弱的聲音幾乎不發出光。

為了使用激光束髮出這樣的命令,研究人員測量了光強度(使用光電二極管功率傳感器),並測試了各種光強度(或二極管電流)對麥克風輸出的影響。

他們說:"我們使用Tektronix MSO5204示波器記錄了二極管電流和麥克風的輸出。""這些實驗是在普通的辦公環境中進行的,人類的語音,計算機設備和空調系統都產生了典型的環境噪聲。"

在現實生活中的攻擊中,攻擊者可能站在房屋外面,並且有可能將激光照射到可以透過窗戶看到的語音助手上。攻擊者可以從那裡命令語音助手打開門,在線購買,遠程啟動車輛或其他惡意行為。

研究人員說,更糟糕的是,這種攻擊可以"輕鬆,廉價地發動"。他們說,他們使用了一個簡單的激光指示器(在亞馬遜上僅售14美元),以及一個激光驅動器(旨在通過提供電流來驅動激光二極管)和一個聲音放大器來發動攻擊。研究人員則使用了連接到Thorlabs LDC205C電流驅動器的藍色Osram PLT5 450B 450 nm激光二極管。

攻擊者可能還需要用於激光聚焦的裝備,包括一個齒輪三腳架頭、商業上可以買到的長焦鏡頭或望遠鏡,以便從遠距離看到麥克風端口。

研究人員用多種使用語音助手的設備測試了這次攻擊,包括谷歌NEST Cam IQ、Echo、iPhone XR、三星Galaxy S9和谷歌Pixel 2。他們表示,儘管這篇論文關注的是Alexa、Siri、Portal和谷歌Assistant,但任何使用MEMS麥克風、在沒有額外用戶確認的情況下對數據進行操作的系統都可能存在漏洞。

研究人員說,到目前為止,還沒有跡象表明這種攻擊已被惡意利用。他們目前正在與語音助手供應商合作,以減輕攻擊。

好消息是,研究人員已經確定了可以幫助抵禦攻擊的步驟,例如進一步的身份驗證,傳感器融合技術(例如要求設備從多個麥克風獲取音頻)或在麥克風頂部安裝覆蓋物以降低聲音量射到麥克風上。

「網絡安全事件」Alexa,Siri,通過激光光束破解Google智能音箱

他們說:"附加的身份驗證層可以在某種程度上減輕攻擊的影響。""或者,如果攻擊者無法竊聽設備的響應,則在命令執行之前讓設備向用戶詢問一個簡單的隨機問題可能是防止攻擊者成功執行命令的有效方法。"

Threatpost已聯繫Apple和Facebook,以尋求進一步評論。

亞馬遜發言人告訴Threatpost說:"客戶的信任是我們的首要任務,我們認真對待客戶安全和產品安全。""我們正在審查這項研究,並繼續與作者互動,以瞭解他們的工作的更多信息。"

谷歌發言人對Threatpost表示:"我們正在仔細審查這份研究論文。""保護用戶至關重要,我們一直在尋找提高設備安全性的方法。

「網絡安全事件」Alexa,Siri,通過激光光束破解Google智能音箱


分享到:


相關文章: