通过激光入侵Google智能语音助手
黑客可利用激光向智能语音助手发送看不见的指令。
近期,有研究人员发现,只需一束激光,就可以控制Alexa和Siri智能扬声器。攻击者不需要对受害者的设备进行物理接触,也不需要与受害者进行交互,只要攻击者的激光能射到智能扬声器,就能发送命令。
这种被称为“光命令”的攻击利用了智能扬声器自带的功能。它们含有微电子机械系统(MEMS)麦克风,可以将声音(语音指令)转换成电信号——但更重要的是,研究人员发现,MEMS麦克风也会对直射它们的光做出反应。
研究人员表示,他们能够通过向麦克风发射激光(最远距离可达110米,360英尺)来发出隐形的指令,所有安装这类麦克风的智能语音助手,包括亚马逊Alexa、苹果Siri、Facebook Portal和谷歌Assistant都会受到影响。
密歇根大学和东京电子通信大学的研究人员在周一发表的一份研究报告中表示,通过控制光束强度模拟出电信号,攻击者可以远程向麦克风发出控制信号,就好像它们收到的是真实的控制语音一样。
MEMS麦克风中有一个被称为隔膜
的内置板材,当受到声音或光线撞击时,就会产生相应的电信号,最后转换为机器指令。研究人员发现,他们可以通过调整激光的强度来“编码”声音,无需直接发出声音。激光强度的变换会导致隔膜移动,从而产生电信号。
Daniel Genkin是发现这种攻击的研究人员之一,他告诉Threatpost网站,他们已能够控制光束的强度对某些“声音”进行编码——例如高声对应强光,而低音对应弱光。
为了更好地控制激光的强度,研究人员使用光电二极管功率传感器仔细测量各种光的强度以及所对应的麦克风输出。
研究人员表示使用了Tektronix MSO5204
示波器记录了二极管电流和对应的麦克风输出。而且整个实验是在一个普通的办公环境中进行的,有人类的语音、计算机设备和空调系统的工作噪音等一系列环境音。
在现实生活中,攻击者可以站在房子外面,用激光从窗户照射屋内的智能语音助手。攻击者可以命令语音助手开门、在线购物、远程启动车辆以及一系列敏感操作。
以下是视频演示:
https://youtu.be/ihRAwc24nXw
此外,研究人员还表示这类攻击可以“轻易而廉价地”实现。整个实验中只使用了一个简单的激光指示器(在亚马逊上只要14美元就可以买到)、一个激光驱动器(通过电流来驱动激光二极管)和一个扩音器。研究人员使用了一个连接到Thorlabs LDC205C电流驱动器的蓝色Osram PLT5 450B 450-nm激光二极管。
实际攻击中可能还需要激光聚焦装备,包括带齿轮三脚架、某些长焦镜头或望远镜,以便远距离观察麦克风的位置。
研究人员已对多种使用智能语音助手的设备进行了测试,包括谷歌NEST Cam IQ、Echo、iPhone XR、三星Galaxy S9和谷歌Pixel 2。他们表示尽管这篇论文主要关注的是Alexa、Siri、Portal和谷歌Assistant,但任何使用MEMS麦克风、缺乏权限管控的系统都可能存在漏洞。
到目前为止,研究人员还没有观察到这种攻击被实际利用的迹象。他们也正和厂商合作,商讨防御这类攻击的方法。
在初步设想中,通过二次验证(发送控制语音前进行身份验证)以及从多个麦克风接受语音可以有效防御这种攻击。
Threatpost已经联系了Apple和Facebook,希望能得到他们的评论。
而亚马逊发言人告诉Threatpost,他们正在和研究人员交流,以妥善解决这类问题。谷歌发言人也对Threatpost表示,他们正在仔细审查这份研究论文中的攻击方法。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://threatpost.com/alexa-siri-google-smart-speakers-hacked-via-laser-beam/149860/
最新评论