Trwa ładowanie...
d22utfi

Hakowanie przy pomocy lasera jest możliwe. Zrobili zakupy, włamali się do domu i auta

Zespół badaczy włamał się do kilku asystentów głosowych za pomocą wskaźnika laserowego. Naukowcy nadal badają, dlaczego mikrofony MEMS reagują na dźwięk.
Share
Hakowanie przy pomocy lasera jest możliwe. Zrobili zakupy, włamali się do domu i auta
Źródło: lightcommands.com
d22utfi

Problem hakowania inteligentnych asystentów głosowych jest dosyć poważny. Zazwyczaj te urządzenia są integrowane ze sklepami internetowymi oraz wykorzystują kartę płatniczą jako sposób płatności. W przypadku przejęcia kontroli nad takim urządzeniem przestępca z łatwością może dokonać zakupów na wybrany przez niego adres, ale nie płacą za to ani grosza.

Sytuacja komplikuje się jeszcze bardziej, gdy wykrycie potencjalnego włamania staje się niemożliwe. Badacze byli w stanie dokonać tego wiązką laserową z odległości ponad 100 metrów. Z pomocą światła, uruchamiali niesłyszane polecenia w asystentach głosowych takich jak Amazon Alexa, Siri Apple, Facebook Portal i Asystent Google. Problem w każdym przypadku stanowiły mikrofony MEMS. Zamieniały sygnały świetlne w dźwięk.

  lightcommands.com
Źródło: lightcommands.com

Hakowanie przy pomocy lasera może pozwolić na włamanie się do domu

Naukowcy poszli więc o krok dalej, bo mikrofony MEMS są wykorzystywane w wielu rodzajach urządzeń. Aktualnie analizowali tę samą podatność w przypadku urządzeń medycznych, autonomicznych samochodów, systemów przemysłowych, a nawet technologii kosmicznych. Naukowcy badają, dlaczego mikrofony oddziałują na światło, skoro ich przeznaczeniem jest wykrywanie dźwięku.

d22utfi

"Nadal istnieje jakaś tajemnica związana z fizyczną przyczyną" - mówi jeden z naukowców. Istnieją natomiast sposoby, aby zablokować tego typu ataki. Jednakże to byłoby związane z przebudową urządzeń, więc jest to raczej nierealne ze strony producentów.

Czytaj także: Wyciekły hasła 300 tysięcy użytkowników Spotify. Sprawdź, czy jest wśród nich twoje

Pomijając niezrozumiałe jeszcze przyczyny, jest inny problem dotyczący badanych przez naukowców urządzeń. Jak zaznaczają, często nie posiadają one systemu uwierzytelniania użytkownika, co pozwala atakującemu na użycie prostych poleceń do zdobycia prywatnych informacji, czy nawet otwarcia zamku do drzwi typu "smart". W analogiczny sposób mogą dokonać zakupów internetowych, czy uruchomić pojazdy połączone z kontem Google.

Zobacz też: Uważaj na mody do Minecraft. Część z nich zawiera złośliwe oprogramowanie

Masz newsa, zdjęcie lub filmik? Prześlij nam przez dziejesie.wp.pl

d22utfi

Podziel się opinią

Share
d22utfi
d22utfi
Więcej tematów