Истраживачи откривају да паметни звучници могу бити угрожени ласерима

Пре неколико недеља смо извештавали о томе како је Сецурити Ресеарцх Лабс (СРЛабс), група за истраживање хакера и тхинк танк са седиштем у Немачкој, открила да Алека и Гоогле Хоме откривају кориснике на пхисхинг и прислушкивање због вештина и апликација трећих страна. Сада је објављена још једна нова студија о рањивости паметних звучника, као што су Амазон Ецхо, Аппле Хоме Под и Гоогле Хоме. Истраживачи са Универзитета у Мичигену и Јапанског универзитета за електро-комуникације открили су да можете да хакујете паметне звучнике помоћу вибрирајућег светла.

Истраживачи би могли да стоје стотинама стопа даље од паметног звучника и да манипулишу вештачком интелигенцијом помоћника помоћу специјалног ласера ​​кодираног командама. На пример, ласер би могао бити кодиран са информацијама које би наредиле помоћнику да откључа ваша улазна врата или наручи нешто преко вашег Амазон налога. Кодирање чини да ласер вибрира на начин који паметни звучник збуњује са људским гласом. Компоненте за прављење овог типа хакерског уређаја су лако доступне јавности и састављање целе ствари може коштати мање од 400 долара. Ово чини хак лако доступним криминалцима.

Препоручени видео снимци

Иако постоје функције које заустављају ову врсту хаковања на већини паметних звучника, истраживачи су успели да заобиђу већину безбедносних функција као што су препознавање гласа, речи за буђење и игле.

Повезан

  • Нови бежични комплет за напајање пуни ваше паметне звучнике преко инфрацрвеног светла

„...Открили смо да док команде попут „откључај улазна врата“ за августовске браве или „онемогући алармни систем“ за звоно аларма захтевају ПИН аутентификацију, друге команде као што је „отвори врата гараже“ помоћу отварача гаражних врата са омогућеним помоћником генерално не захтевају никакве Аутентикација. Дакле, чак и ако је једна команда недоступна, нападач често може постићи сличан циљ коришћењем других команди“, напомињу истраживачи у свом раду под насловом Светлосне команде: ласерски напади аудио ињекције на системе којима се управља гласом.

Истраживачи су испробали своје ласерско хаковање на разним уређајима, укључујући паметне звучнике у аутомобилима. Нашли су ФејсбукПортал Мини, Амазон Ехо уређаји, Гоогле Хоме, Гоогле Нест Цам ИК, иПхоне КСР и иПад шесте генерације међу рањивим уређајима.

Још увек није било извештаја да је неко користио ово за хаковање, али студија и други воле да покажу колико наша паметна технологија може бити рањива. Надамо се да ће студије извршити притисак на произвођаче да пронађу нове начине заштите потрошача од хаковања уређаја.

Препоруке уредника

  • Коначно, можете да користите Гоогле Нест паметни звучник или екран да пронађете иПхоне

Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.