Hakowanie przy pomocy lasera jest możliwe. Zrobili zakupy, włamali się do domu i auta

Zespół badaczy włamał się do kilku asystentów głosowych za pomocą wskaźnika laserowego. Naukowcy nadal badają, dlaczego mikrofony MEMS reagują na dźwięk.

Hakowanie przy pomocy lasera jest możliwe. Zrobili zakupy, włamali się do domu i auta
Źródło zdjęć: © lightcommands.com
Arkadiusz Stando

28.11.2020 | aktual.: 02.03.2022 15:33

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Problem hakowania inteligentnych asystentów głosowych jest dosyć poważny. Zazwyczaj te urządzenia są integrowane ze sklepami internetowymi oraz wykorzystują kartę płatniczą jako sposób płatności. W przypadku przejęcia kontroli nad takim urządzeniem przestępca z łatwością może dokonać zakupów na wybrany przez niego adres, ale nie płacą za to ani grosza. 

Sytuacja komplikuje się jeszcze bardziej, gdy wykrycie potencjalnego włamania staje się niemożliwe. Badacze byli w stanie dokonać tego wiązką laserową z odległości ponad 100 metrów. Z pomocą światła, uruchamiali niesłyszane polecenia w asystentach głosowych takich jak Amazon Alexa, Siri Apple, Facebook Portal i Asystent Google. Problem w każdym przypadku stanowiły mikrofony MEMS. Zamieniały sygnały świetlne w dźwięk.

Obraz
© lightcommands.com

Hakowanie przy pomocy lasera może pozwolić na włamanie się do domu

Naukowcy poszli więc o krok dalej, bo mikrofony MEMS są wykorzystywane w wielu rodzajach urządzeń. Aktualnie analizowali tę samą podatność w przypadku urządzeń medycznych, autonomicznych samochodów, systemów przemysłowych, a nawet technologii kosmicznych. Naukowcy badają, dlaczego mikrofony oddziałują na światło, skoro ich przeznaczeniem jest wykrywanie dźwięku.

"Nadal istnieje jakaś tajemnica związana z fizyczną przyczyną" - mówi jeden z naukowców. Istnieją natomiast sposoby, aby zablokować tego typu ataki. Jednakże to byłoby związane z przebudową urządzeń, więc jest to raczej nierealne ze strony producentów. 

Pomijając niezrozumiałe jeszcze przyczyny, jest inny problem dotyczący badanych przez naukowców urządzeń. Jak zaznaczają, często nie posiadają one systemu uwierzytelniania użytkownika, co pozwala atakującemu na użycie prostych poleceń do zdobycia prywatnych informacji, czy nawet otwarcia zamku do drzwi typu "smart". W analogiczny sposób mogą dokonać zakupów internetowych, czy uruchomić pojazdy połączone z kontem Google.

Komentarze (13)