Des chercheurs découvrent que les haut-parleurs intelligents peuvent être compromis par les lasers

Il y a quelques semaines, nous avons rapporté comment Security Research Labs (SRLabs), un groupe de recherche sur le piratage informatique et un groupe de réflexion basé en Allemagne, a découvert que Alexa et Google Home exposent les utilisateurs au phishing et aux écoutes clandestines en raison de compétences et d'applications tierces. Aujourd'hui, une autre nouvelle étude sur les vulnérabilités des haut-parleurs intelligents, comme Amazon Echo, Apple Home Pod et Google Home, a été publiée. Des chercheurs de l’Université du Michigan et de l’Université japonaise des communications électroniques ont découvert qu’il était possible de pirater des haut-parleurs intelligents avec une lumière vibrante.

Les chercheurs pourraient se tenir à des centaines de mètres d’un haut-parleur intelligent et manipuler l’intelligence artificielle de l’assistant à l’aide d’un laser spécial codé avec des commandes. Par exemple, un laser pourrait être codé avec des informations qui ordonneraient à l'assistant de déverrouiller votre porte d'entrée ou de commander quelque chose via votre compte Amazon. L'encodage fait vibrer le laser d'une manière que le haut-parleur intelligent confond avec une voix humaine. Les composants nécessaires à la construction de ce type de dispositif de piratage sont facilement accessibles au public et l'assemblage du tout peut coûter moins de 400 dollars. Cela rend le hack facilement accessible aux criminels.

Vidéos recommandées

Même s'il existe des fonctionnalités pour arrêter ce type de piratage sur la plupart des enceintes intelligentes, le les chercheurs ont pu contourner la plupart des fonctionnalités de sécurité telles que la reconnaissance vocale, les mots de réveil et épingles.

En rapport

  • Le nouveau kit d’alimentation sans fil charge vos haut-parleurs intelligents via la lumière infrarouge

« …Nous avons découvert que même si des commandes telles que « déverrouiller la porte d'entrée » pour les serrures d'août ou « désactiver le système d'alarme » pour les alarmes Ring nécessitent un code PIN authentification, d'autres commandes telles que « ouvrir la porte de garage » à l'aide d'un ouvre-porte de garage activé par un assistant ne nécessitent généralement aucune authentification. Ainsi, même si une commande n’est pas disponible, l’attaquant peut souvent atteindre un objectif similaire en utilisant d’autres commandes », notent les chercheurs dans leur article intitulé Commandes lumineuses: attaques par injection audio laser sur des systèmes à commande vocale.

Les chercheurs ont essayé leur piratage laser sur divers appareils, notamment les haut-parleurs intelligents des voitures. Ils ont trouvé Facebook's Portal Mini, Amazon Appareils Echo, Google Home, Google Nest Cam IQ, l'iPhone XR et l'iPad de sixième génération parmi les appareils vulnérables.

Personne n'a encore signalé d'utilisation de cette technologie à des fins de piratage, mais l'étude et d'autres aiment montrer à quel point notre technologie intelligente peut être vulnérable. Espérons que les études feront pression sur les fabricants pour qu'ils trouvent de nouveaux moyens de protéger les consommateurs contre le piratage des appareils.

Recommandations des rédacteurs

  • Enfin, vous pouvez utiliser une enceinte ou un écran intelligent Google Nest pour rechercher un iPhone.

Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.