Hacker có thể kiểm soát Google Home, Alexa, Siri bằng tia laser

30/07/2014
79
711 bài viết
Hacker có thể kiểm soát Google Home, Alexa, Siri bằng tia laser
Mới đây, một nhóm các nhà nghiên cứu an ninh mạng vừa phát hiện một kỹ thuật thông minh tạo điều kiện cho hacker từ xa kiểm soát các thiết bị điều khiển bằng giọng nói bằng cách chiếu tia laser vào thiết bị mục tiêu.
laser.jpg
Hình thức tấn công mới này được gọi là ‘Lệnh ánh sáng’, khai thác lỗ hổng trong micro MEMS được nhúng trong các hệ thống kiểm soát giọng nói phổ biến, khiến hệ thống nhận nhầm ánh sáng laser là âm thanh.
Theo các thí nghiệm do một nhóm nghiên cứu từ Nhật Bản và các trường đại học Michigan thực hiện, một kẻ tấn công cách thiết bị vài mét có thể kích hoạt tấn công chỉ đơn giản bằng cách điều chỉnh biên độ ánh sáng laser để tạo sóng áp suất âm.
"Bằng cách điều chỉnh tín hiệu điện theo cường độ của chùm sáng, kẻ tấn công có thể lừa micro tạo ra tín hiệu điện như đang nhận được tín hiệu âm thanh ", các nhà nghiên cứu cho hay.
Trợ lý giọng nói thông minh trong điện thoại, máy tính bảng và các thiết bị thông minh khác, như Google Home, Nest Cam IQ, Amazon Alexa, Echo, Facebook Portal và các thiết bị Apple Siri đều dễ bị ảnh hưởng bởi cuộc tấn công này.
"Bất kỳ hệ thống nào sử dụng micro MEMS và xử lý dữ liệu không cần người dùng xác nhận đều có thể bị ảnh hưởng", các nhà nghiên cứu cho biết thêm.
Vì kỹ thuật này cho phép kẻ tấn công thực thi lệnh như một người dùng hợp pháp, tác động của cuộc tấn công có thể được đánh giá dựa trên mức độ truy cập của trợ lý giọng nói trên các thiết bị hoặc dịch vụ được kết nối.
Thông qua cuộc tấn công lệnh ánh sáng, hacker cũng có thể chiếm quyền điều khiển bất kỳ hệ thống thông minh nào được kết nối tới các trợ lý điều khiển bằng giọng nói mục tiêu, ví dụ:
• Điều khiển công tắc nhà thông minh,
• Mở cửa gara thông minh,
• Mua hàng trực tuyến,
• Mở khóa từ xa và khởi động một số phương tiện nhất định,
• Mở khóa thông minh bằng cách lén lút brute-force số PIN của người dùng.
Trong một thử nghiệm, các nhà nghiên cứu chỉ cần gọi lệnh "OK Google, mở cửa nhà để xe" trên Google Home bằng cách bắn tia laser vào Google Home được kết nối và mở thành công nhà để xe.
Trong một thử nghiệm thứ hai, các nhà nghiên cứu đã gọi thành công lệnh tương tự, nhưng lần này là từ một tòa nhà riêng biệt, cách thiết bị Google Home mục tiêu khoảng 70m thông qua một cửa sổ kính.
Các nhà nghiên cứu cũng có thể thử nghiệm tấn công vào nhiều điện thoại thông minh sử dụng trợ lý giọng nói, bao gồm iPhone XR, Samsung Galaxy S9 và Google Pixel 2, nhưng chỉ có tác dụng trong khoảng cách ngắn.
Phạm vi ảnh hưởng tối đa của cuộc tấn công phụ thuộc vào độ mạnh của tia laser, cường độ ánh sáng và tất nhiên là khả năng ngắm mục tiêu. Bên cạnh đó, các rào cản vật lý (ví dụ: cửa sổ) và sự hấp thụ sóng siêu âm trong không khí cũng có thể làm giảm phạm vi tấn công.
Trong trường hợp người dùng bật nhận dạng giọng nói, kẻ tấn công có thể qua mặt bằng cách thiết lập bản ghi lệnh gồm những từ do chính chủ sở hữu thiết bị nói.
Theo các nhà nghiên cứu, các cuộc tấn công này có thể được gắn mác "dễ thực hiện và rẻ tiền" vì chỉ cần một con trỏ laser đơn giản (dưới 20 đô la), trình điều khiển laser (339 đô la) và bộ khuếch đại âm thanh (28 đô la). Để thực hiện, các nhà nghiên cứu, sử dụng ống kính tele (199,95 USD) ngắm laser cho các cuộc tấn công tầm xa.
Để giảm thiểu phạm vi ảnh hưởng, các nhà sản xuất phần mềm nên cung cấp cho người dùng thêm một lớp xác thực bổ sung trước khi xử lý lệnh.
Hiện tại, giải pháp tốt nhất là để các thiết bị trợ lý giọng nói của bạn tránh xa các tai mắt từ bên ngoài bằng các rào cản vật lý và không cho phép các thiết bị này kết nối với những thứ mà bạn muốn bảo vệ.
Nguồn: The Hacker News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên