HTCinside



Peneliti Meretas Siri, Alexa, dan Google Home Dengan Menyorotkan Laser Pada Mereka

Perkembangan yang paling menarik dalam teknologi mobile adalah penggunaan asisten pribadi. Google's Home, Amazon's Alexa, dan Apple's Siri semuanya menyederhanakan pekerjaan kami hanya dengan perintah suara. Dari semua hal baik yang dapat dilakukan, sulit untuk membayangkan bahwa asisten suara pribadi ini rentan terhadap peretas.

Sebuah laporan teknologi baru-baru ini mengungkapkan bahwa peretas dan penyerang menargetkan asisten suara digital ini melalui sinar laser. Mereka menyuntikkan perintah yang tidak terdengar dan tidak terlihat di perangkat yang diam-diam mengambil tindakan atas perintah jahat seperti membuka pintu, menyalakan kendaraan, membuka blokir situs web rahasia, dll.


Dengan melemparkan sinar laser bertenaga rendah laser pada sistem yang diaktifkan suara, penyerang dapat dengan mudah masuk dari jarak sekitar 360 kaki. Hal ini dimungkinkan karena tidak ada mekanisme otentikasi pengguna yang dibangun ke dalam sistem. Jadi, mereka menjadi sasaran empuk para peretas. Bahkan jika akan ada sistem otentikasi, tidak akan menjadi masalah besar bagi penyerang untuk memecahkan PIN atau Kata Sandi, karena ada batas jumlah percobaan atau tebakan yang dapat dicoba pengguna.

Terlepas dari kerentanan yang ada di asisten suara digital, peretasan berbasis cahaya dapat disuntikkan bahkan dari satu gedung ke gedung lainnya. Teknik intrusi ini juga dapat digunakan dalam mengeksploitasi kerentanan yang ada di mikrofon. Mikrofon menggunakan Micro Electro Mechanical Systems (MEMS).

MEMS ini bereaksi terhadap cahaya seperti halnya untuk suara. Meskipun subjek yang diteliti adalah Google Home, Sri, dan Alexa, dapat disimpulkan dengan aman bahwa semua ponsel, tablet, dan perangkat lain yang bekerja berdasarkan prinsip MEMS dapat rentan terhadap serangan perintah ringan seperti itu.


Membaca -Peretas Menggunakan File Audio WAV Untuk Menyuntikkan Malware dan Cryptominers

Selain kekuatan mengeksploitasi kerentanan, ada juga beberapa keterbatasan menyerang melalui teknik berbasis cahaya. Katakanlah, penyerang harus memiliki garis pandang langsung. Dalam sebagian besar kasus, serangan hanya akan berhasil jika cahaya jatuh pada bagian tertentu dari mikrofon.

Namun, dalam kasus sinar laser Inframerah, ia juga dapat mendeteksi perangkat terdekat. Penelitian telah mempresentasikan serangan berbasis cahaya yang menanggapi perintah suara bersama itu juga menunjukkan bahwa itu dapat bekerja dengan baik di lingkungan semi-realistis. Di masa depan, para ahli teknologi memperkirakan bahwa serangan ini akan menjadi lebih parah.

Kami menemukan bahwa sistem VC sering kekurangan mekanisme otentikasi pengguna, atau jika ada mekanisme, mereka tidak diterapkan dengan benar (mis., mengizinkan PIN brute-forcing).


Kami menunjukkan bagaimana penyerang dapat menggunakan perintah suara yang disuntikkan cahaya untuk membuka kunci pintu depan yang dilindungi kunci pintar target, membuka pintu garasi, berbelanja di situs web e-commerce dengan biaya target, atau bahkan menemukan, membuka kunci, dan memulai berbagai kendaraan (mis., Tesla dan Ford) jika kendaraan terhubung ke akun Google target.” – seperti yang tertulis dalam laporan penelitian berjudul “Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable Systems. ”