शोधकर्ताओं ने पाया कि स्मार्ट स्पीकर को लेज़रों द्वारा ख़राब किया जा सकता है

click fraud protection

कुछ सप्ताह पहले हमने बताया था कि कैसे जर्मनी स्थित हैकिंग अनुसंधान समूह और थिंक टैंक सिक्योरिटी रिसर्च लैब्स (एसआरलैब्स) ने पाया कि एलेक्सा और गूगल होम उपयोगकर्ताओं को बेनकाब करते हैं तीसरे पक्ष के कौशल और ऐप्स के कारण फ़िशिंग और जासूसी करना। अब, अमेज़ॅन इको, ऐप्पल होम पॉड और Google होम जैसे स्मार्ट स्पीकर की कमजोरियों के बारे में एक और नया अध्ययन जारी किया गया है। मिशिगन विश्वविद्यालय और जापान के इलेक्ट्रो-कम्युनिकेशंस विश्वविद्यालय के शोधकर्ताओं ने पाया कि आप कंपन करने वाली रोशनी से स्मार्ट स्पीकर को हैक कर सकते हैं।

शोधकर्ता एक स्मार्ट स्पीकर से सैकड़ों फीट दूर खड़े हो सकते हैं और कमांड के साथ एन्कोडेड एक विशेष लेजर का उपयोग करके सहायक की कृत्रिम बुद्धिमत्ता में हेरफेर कर सकते हैं। उदाहरण के लिए, एक लेजर को जानकारी के साथ एन्कोड किया जा सकता है जो सहायक को आपके सामने के दरवाजे को अनलॉक करने या आपके अमेज़ॅन खाते के माध्यम से कुछ ऑर्डर करने का आदेश देगा। एन्कोडिंग लेजर को इस तरह से कंपन बनाती है कि स्मार्ट स्पीकर मानव आवाज को भ्रमित कर देता है। इस प्रकार की हैकिंग डिवाइस बनाने के घटक जनता के लिए आसानी से उपलब्ध हैं और पूरी चीज़ को एक साथ रखने की लागत $400 से भी कम हो सकती है। इससे अपराधियों को हैक आसानी से उपलब्ध हो जाता है।

अनुशंसित वीडियो

हालाँकि अधिकांश स्मार्ट स्पीकर पर इस प्रकार की हैकिंग को रोकने के लिए सुविधाएँ मौजूद हैं शोधकर्ता ध्वनि पहचान, वेक वर्ड्स और जैसी अधिकांश सुरक्षा सुविधाओं को प्राप्त करने में सक्षम थे पिन.

संबंधित

  • नई वायरलेस पावर किट इन्फ्रारेड लाइट के माध्यम से आपके स्मार्ट स्पीकर में चार्ज लगाती है

"...हमने पाया है कि अगस्त ताले के लिए 'अनलॉक फ्रंट डोर' या रिंग अलार्म के लिए 'अलार्म सिस्टम अक्षम करें' जैसे आदेशों के लिए पिन की आवश्यकता होती है प्रमाणीकरण, सहायक-सक्षम गेराज दरवाजा खोलने वाले का उपयोग करके 'गेराज दरवाजा खोलें' जैसे अन्य आदेशों की आमतौर पर आवश्यकता नहीं होती है प्रमाणीकरण. इस प्रकार, भले ही एक कमांड अनुपलब्ध हो, हमलावर अक्सर अन्य कमांड का उपयोग करके एक समान लक्ष्य प्राप्त कर सकता है, ”शोधकर्ताओं ने अपने पेपर में उल्लेख किया है, जिसका शीर्षक है लाइट कमांड: वॉयस-कंट्रोलेबल सिस्टम पर लेजर-आधारित ऑडियो इंजेक्शन हमले.

शोधकर्ताओं ने कारों में स्मार्ट स्पीकर सहित विभिन्न उपकरणों पर अपनी लेजर हैकिंग की कोशिश की। उन्होंने पाया फेसबुकका पोर्टल मिनी, अमेज़न इको डिवाइस, गूगल होम, गूगल नेस्ट कैम आईक्यू, iPhone XR, और छठी पीढ़ी का iPad कमजोर उपकरणों में से हैं।

अभी तक हैकिंग के लिए किसी के द्वारा इसका उपयोग करने की कोई रिपोर्ट नहीं आई है, लेकिन अध्ययन और अन्य यह दिखाना चाहते हैं कि हमारी स्मार्ट तकनीक कितनी कमजोर हो सकती है। उम्मीद है, अध्ययन निर्माताओं पर उपभोक्ताओं को डिवाइस हैकिंग से बचाने के नए तरीके खोजने के लिए दबाव डालेगा।

संपादकों की सिफ़ारिशें

  • अंत में, आप iPhone ढूंढने के लिए Google Nest स्मार्ट स्पीकर या डिस्प्ले का उपयोग कर सकते हैं

अपनी जीवनशैली को उन्नत करेंडिजिटल ट्रेंड्स पाठकों को सभी नवीनतम समाचारों, मजेदार उत्पाद समीक्षाओं, व्यावहारिक संपादकीय और एक तरह की अनूठी झलक के साथ तकनीक की तेज़ गति वाली दुनिया पर नज़र रखने में मदद करता है।

श्रेणियाँ

हाल का