通過激光入侵Google智能語音助手

黑客可利用激光向智能語音助手發送看不見的指令。 

近期,有研究人員發現,只需一束激光,就可以控制Alexa和Siri智能揚聲器。攻擊者不需要對受害者的設備進行物理接觸,也不需要與受害者進行交互,只要攻擊者的激光能射到智能揚聲器,就能發送命令。

這種被稱為“光命令”的攻擊利用了智能揚聲器自帶的功能。它們含有微電子機械系統(MEMS)麥克風,可以將聲音(語音指令)轉換成電信號——但更重要的是,研究人員發現,MEMS麥克風也會對直射它們的光做出反應。

研究人員表示,他們能夠通過向麥克風發射激光(最遠距離可達110米,360英尺)來發出隱形的指令,所有安裝這類麥克風的智能語音助手,包括亞馬遜Alexa、蘋果Siri、Facebook Portal和谷歌Assistant都會受到影響。

密歇根大學和東京電子通信大學的研究人員在週一發表的一份研究報告中表示,通過控制光束強度模擬出電信號,攻擊者可以遠程向麥克風發出控制信號,就好像它們收到的是真實的控制語音一樣。

MEMS麥克風中有一個被稱為隔膜的內置板材,當受到聲音或光線撞擊時,就會產生相應的電信號,最後轉換為機器指令。研究人員發現,他們可以通過調整激光的強度來“編碼”聲音,無需直接發出聲音。激光強度的變換會導致隔膜移動,從而產生電信號。

通過激光入侵Google智能語音助手

Daniel Genkin是發現這種攻擊的研究人員之一,他告訴Threatpost網站,他們已能夠控制光束的強度對某些“聲音”進行編碼——例如高聲對應強光,而低音對應弱光。

為了更好地控制激光的強度,研究人員使用光電二極管功率傳感器仔細測量各種光的強度以及所對應的麥克風輸出。

研究人員表示使用了Tektronix MSO5204示波器記錄了二極管電流和對應的麥克風輸出。而且整個實驗是在一個普通的辦公環境中進行的,有人類的語音、計算機設備和空調系統的工作噪音等一系列環境音。

在現實生活中,攻擊者可以站在房子外面,用激光從窗戶照射屋內的智能語音助手。攻擊者可以命令語音助手開門、在線購物、遠程啟動車輛以及一系列敏感操作。

以下是視頻演示:

https://youtu.be/ihRAwc24nXw
通過激光入侵Google智能語音助手

通過激光入侵Google智能語音助手

此外,研究人員還表示這類攻擊可以“輕易而廉價地”實現。整個實驗中只使用了一個簡單的激光指示器(在亞馬遜上只要14美元就可以買到)、一個激光驅動器(通過電流來驅動激光二極管)和一個擴音器。研究人員使用了一個連接到Thorlabs LDC205C電流驅動器的藍色Osram PLT5 450B 450-nm激光二極管。

實際攻擊中可能還需要激光聚焦裝備,包括帶齒輪三腳架、某些長焦鏡頭或望遠鏡,以便遠距離觀察麥克風的位置。

研究人員已對多種使用智能語音助手的設備進行了測試,包括谷歌NEST Cam IQ、Echo、iPhone XR、三星Galaxy S9和谷歌Pixel 2。他們表示儘管這篇論文主要關注的是Alexa、Siri、Portal和谷歌Assistant,但任何使用MEMS麥克風、缺乏權限管控的系統都可能存在漏洞。

到目前為止,研究人員還沒有觀察到這種攻擊被實際利用的跡象。他們也正和廠商合作,商討防禦這類攻擊的方法。

在初步設想中,通過二次驗證(發送控制語音前進行身份驗證)以及從多個麥克風接受語音可以有效防禦這種攻擊。

Threatpost已經聯繫了Apple和Facebook,希望能得到他們的評論。

而亞馬遜發言人告訴Threatpost,他們正在和研究人員交流,以妥善解決這類問題。谷歌發言人也對Threatpost表示,他們正在仔細審查這份研究論文中的攻擊方法。

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:https://nosec.org/home/detail/3129.html

原文:https://threatpost.com/alexa-siri-google-smart-speakers-hacked-via-laser-beam/149860/

白帽匯從事信息安全,專注於安全大數據、企業威脅情報。

公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務。


分享到:


相關文章: