Google助手与Siri容易受到激光束黑客的攻击

2022-04-05 08:28:09
导读 来自密歇根大学和东京电子通信大学(东京)的安全研究人员发明了一种称为Light Commands的新技术,该技术可以通过使用以下软件来接管语音助

来自密歇根大学和东京电子通信大学(东京)的安全研究人员发明了一种称为“Light Commands”的新技术,该技术可以通过使用以下软件来接管语音助手,包括亚马逊的Alexa,谷歌助手,Facebook Portal和苹果的Siri。激光束。

什么是光命令?

根据研究人员的网站,Light Commands是微机电系统(MEMS)麦克风中的一个漏洞,攻击者可以利用该漏洞将无法听见的命令远程注入流行的语音助手中。研究人员能够利用此漏洞通过针对语音助手的激光束发出听不见的命令。

该技术要求激光实际击中目标设备的麦克风端口,随着距离变大,难度可能会大大增加。但是,研究人员还指出,攻击者可以使用双筒望远镜或望远镜。

他们测试的最长距离为110米(360.9英尺),这是他们当时可以找到的最长走廊的长度,但是研究人员指出,《光命令》可以轻松地行进更大的距离。

除了语音助手外,研究人员说,这种攻击还针对其他使用MEMS麦克风的设备,并且可能被远距离的激光束(包括智能扬声器,平板电脑,智能手机)作为攻击目标。

这些研究人员已经证明,安全攻击正变得越来越先进,公司不仅需要考虑软件攻击,还需要考虑针对其设备的物理攻击。许多公司甚至还没有赶上适当保护其设备软件的安全性,因此有待观察他们将如何处理其设备的物理安全性。

潜在的缓解措施

据研究人员称,语音识别无法保护用户免受此漏洞的侵害,即使他们默认情况下已将其关闭也是如此,因为语音识别还可以通过可用于语音识别的文本语音技术轻松绕开。模仿主人的声音。

研究人员提出了一些缓解措施,可以更好地抵抗这种攻击。

要求用户使用每个新命令进行身份验证,例如通过回答随机问题(类似于CAPTCHA测试的基于语音的版本)。

另一个要求制造商增加设备上接收命令所需的麦克风数量。激光束一次只能对准一个麦克风,因此从理论上讲,需要两个麦克风来收听每个命令将可以防止这种攻击。

免责声明:本文由用户上传,如有侵权请联系删除!