WAŻNE
TERAZ

Inflacja w Polsce. Jest szybki szacunek za sierpień

Hakowanie przy pomocy lasera jest możliwe. Zrobili zakupy, włamali się do domu i auta

Zespół badaczy włamał się do kilku asystentów głosowych za pomocą wskaźnika laserowego. Naukowcy nadal badają, dlaczego mikrofony MEMS reagują na dźwięk.

hakowanie
Źródło zdjęć: © lightcommands.com
Arkadiusz Stando

Problem hakowania inteligentnych asystentów głosowych jest dosyć poważny. Zazwyczaj te urządzenia są integrowane ze sklepami internetowymi oraz wykorzystują kartę płatniczą jako sposób płatności. W przypadku przejęcia kontroli nad takim urządzeniem przestępca z łatwością może dokonać zakupów na wybrany przez niego adres, ale nie płacą za to ani grosza. 

Sytuacja komplikuje się jeszcze bardziej, gdy wykrycie potencjalnego włamania staje się niemożliwe. Badacze byli w stanie dokonać tego wiązką laserową z odległości ponad 100 metrów. Z pomocą światła, uruchamiali niesłyszane polecenia w asystentach głosowych takich jak Amazon Alexa, Siri Apple, Facebook Portal i Asystent Google. Problem w każdym przypadku stanowiły mikrofony MEMS. Zamieniały sygnały świetlne w dźwięk.

laser
© lightcommands.com

Hakowanie przy pomocy lasera może pozwolić na włamanie się do domu

Naukowcy poszli więc o krok dalej, bo mikrofony MEMS są wykorzystywane w wielu rodzajach urządzeń. Aktualnie analizowali tę samą podatność w przypadku urządzeń medycznych, autonomicznych samochodów, systemów przemysłowych, a nawet technologii kosmicznych. Naukowcy badają, dlaczego mikrofony oddziałują na światło, skoro ich przeznaczeniem jest wykrywanie dźwięku.

"Nadal istnieje jakaś tajemnica związana z fizyczną przyczyną" - mówi jeden z naukowców. Istnieją natomiast sposoby, aby zablokować tego typu ataki. Jednakże to byłoby związane z przebudową urządzeń, więc jest to raczej nierealne ze strony producentów. 

Pomijając niezrozumiałe jeszcze przyczyny, jest inny problem dotyczący badanych przez naukowców urządzeń. Jak zaznaczają, często nie posiadają one systemu uwierzytelniania użytkownika, co pozwala atakującemu na użycie prostych poleceń do zdobycia prywatnych informacji, czy nawet otwarcia zamku do drzwi typu "smart". W analogiczny sposób mogą dokonać zakupów internetowych, czy uruchomić pojazdy połączone z kontem Google.

Wybrane dla Ciebie

"Potwór z Tarnowa". Oto antydronowe cudo z Polski
"Potwór z Tarnowa". Oto antydronowe cudo z Polski
Ssaki z "tęczowym" futrem. Jest ich znacznie więcej niż myślano
Ssaki z "tęczowym" futrem. Jest ich znacznie więcej niż myślano
Tajemniczy wóz Rosjan. Pojawił się w pobliżu polskiej granicy
Tajemniczy wóz Rosjan. Pojawił się w pobliżu polskiej granicy
Chińscy naukowcy poszukują sygnałów od obcych. Obrali sobie cel
Chińscy naukowcy poszukują sygnałów od obcych. Obrali sobie cel
Rdzenni Amerykanie pochodzą od tych praludzi. Mieli specjalny gen
Rdzenni Amerykanie pochodzą od tych praludzi. Mieli specjalny gen
Z wystawy prosto na front. Nieoczekiwany ruch Rosjan
Z wystawy prosto na front. Nieoczekiwany ruch Rosjan
Już pomagają chronić Polskę. To maszyny "atomowej pięści" Paryża
Już pomagają chronić Polskę. To maszyny "atomowej pięści" Paryża
Dekada zmian. NATO wydaje na wojsko więcej niż reszta świata
Dekada zmian. NATO wydaje na wojsko więcej niż reszta świata
Już są nad Polską. Oto, z czym latają "dumy" mocarstwa UE
Już są nad Polską. Oto, z czym latają "dumy" mocarstwa UE
Stare armaty z ery Stalina. Ukraińcy z powodzeniem strącają nimi drony
Stare armaty z ery Stalina. Ukraińcy z powodzeniem strącają nimi drony
Operacja "rura gazowa 2.0". Rosjanie próbują dalej swojej specjalności
Operacja "rura gazowa 2.0". Rosjanie próbują dalej swojej specjalności
Wzmożona aktywność samolotów wojskowych nad Polską. Oto co to oznacza
Wzmożona aktywność samolotów wojskowych nad Polską. Oto co to oznacza