Skip to content
Logo csisimple

C Si Simple

Le réseau de connaissances pour les Pros !

Primary Menu
  • Technologie
  • Ordinateurs
  • Intelligence Artificielle
  • Home
  • Technologie
  • Des chercheurs piratent Siri, Alexa et Google Home avec des lasers
  • Technologie

Des chercheurs piratent Siri, Alexa et Google Home avec des lasers

5 novembre 2019 5 min read
Des chercheurs piratent Siri, Alexa et Google Home en les faisant briller au laser

Sugawara et al.

Siri, Alexa et Google Assistant sont vulnérables aux attaques qui utilisent des lasers pour injecter des commandes inaudibles (et parfois invisibles) dans les appareils et les amènent occasionnellement à ouvrir des portes, à visiter des sites Web et à localiser, déverrouiller et démarrer des véhicules. Document de recherche publié lundi. Surnommée Light Commands, cette attaque porte sur le portail Facebook et divers téléphones.

L'utilisation d'un laser de faible puissance dans ces systèmes à commande vocale permet aux attaquants d'injecter les commandes de leur choix à une distance maximale de 110 mètres. Les systèmes à commande vocale ne nécessitant souvent pas d'authentification des utilisateurs, l'attaque peut être effectuée fréquemment sans nécessiter de mot de passe ni de code PIN. Même lorsque les systèmes requièrent une authentification pour certaines actions, il peut être possible de forcer le code confidentiel par force brute, car de nombreux périphériques ne limitent pas le nombre de suppositions qu'un utilisateur peut faire. Entre autres choses, des commandes basées sur la lumière peuvent être envoyées d'un bâtiment à un autre et pénétrer dans la vitre lorsqu'un dispositif vulnérable est maintenu près d'une fenêtre fermée.

L'attaque exploite une vulnérabilité dans les microphones utilisés micro systèmes électromécaniquesou MEMS. Les composants microscopiques MEMS de ces microphones réagissent involontairement à l'allumage comme s'il s'agissait d'un son. Bien que les chercheurs n'aient testé que Siri, Alexa, Google Assistant, le portail Facebook et un petit nombre de tablettes et de téléphones, ils estiment que tous les appareils utilisant des microphones MEMS sont sensibles aux attaques Light Commands.

Un nouveau mode d'attaque

Les attaques au laser ont plusieurs limitations. D'une part, l'attaquant doit avoir ligne de mire au périphérique cible. D'autre part, dans de nombreux cas, la lumière doit être dirigée précisément vers une partie très spécifique du microphone. Sauf dans les cas où un attaquant utilise un laser infrarouge, les lumières sont également faciles à voir par quelqu'un qui se trouve à proximité et qui a une ligne de mire du dispositif. De plus, les appareils répondent généralement avec des signaux vocaux et visuels lorsqu'ils exécutent une commande, une fonctionnalité qui alerterait les utilisateurs de la portée de l'appareil.

Malgré ces limitations, les résultats sont importants pour un certain nombre de raisons. La recherche présente non seulement un nouveau mode d’attaque contre les systèmes contrôlés par la voix ou le VC, mais montre également comment mener les attaques dans des environnements semi-réalistes. De plus, les chercheurs ne comprennent toujours pas pleinement la physique derrière leur exploit. Une meilleure compréhension dans les années à venir pourrait produire des attaques plus efficaces. Enfin, l’enquête met en évidence les risques qui se posent lorsque les périphériques VC et les périphériques auxquels ils se connectent exécutent des commandes sensibles sans nécessiter de mot de passe ni de code PIN.

"Nous avons constaté que les systèmes de VC manquaient souvent de mécanismes d’authentification des utilisateurs ou, si ceux-ci étaient présents, ils étaient implémentés de manière incorrecte (par exemple, en permettant la force brute du code PIN)", ont écrit les chercheurs dans un document intitulé Commandes d'éclairage: attaques par injection audio au laser sur des systèmes contrôlables par la voix. "Nous montrons comment un attaquant peut utiliser des commandes vocales à injection de lumière pour déverrouiller la porte d'entrée protégée par un verrou de cible intelligent, ouvrir des portes de garage, acheter sur des sites de commerce électronique aux frais de la cible, ou même localiser, déverrouiller et démarrer plusieurs véhicules (par exemple, Tesla et Ford) si les véhicules sont connectés au compte Google de la cible. "

Ci-dessous, une vidéo expliquant l'attaque des Light Commands:

LightCommands v3 2

Faible coût, faible consommation d'énergie

Le document décrit différentes configurations utilisées pour mener à bien les attaques. L’un est composé d’un simple pointeur laser (prix de 18 $ pour trois), d’un Électronique de longueur d'onde LD5CHA contrôleur laser (339 $) et un NTK059 Neoteck amplificateur audio (27,99 $). La configuration peut utiliser une option Opteka 650-1300mm téléobjectif (199,95 $) pour focaliser le laser sur les attaques à longue portée. Le contrôleur laser et les diodes sont conçus pour une utilisation en laboratoire, ce qui oblige un attaquant à expérimenter avec les lasers pour assembler et tester les configurations.

Démonstration de commandes de lumière avec une configuration économique.

Une autre configuration utilisait un laser infrarouge invisible à l'œil humain pour des attaques plus furtives. Une troisième configuration était basée sur un Acebeam W30 500 lumens Lampe de poche au phosphore excitée par laser pour éliminer la nécessité de diriger avec précision une lumière sur une partie spécifique d’un microphone MEMS.

L'un des attaques des enquêteurs a réussi à injecter une commande à travers une vitre de verre à 230 pieds. Au cours de cette expérience, un périphérique VC a été placé à côté d’une fenêtre au quatrième étage d’un bâtiment, ou à environ 50 pieds au-dessus du sol. Le laser de l'attaquant a été placé sur une plate-forme à l'intérieur d'un clocher à proximité, situé à environ 141 pieds du sol. Le laser a ensuite illuminé l'appareil Google Home, qui ne comporte que des microphones plus puissants.

Diagramme de l'attaque de bâtiment à bâtiment à l'aide de commandes de lumière. "Src =" https://cdn.arstechnica.net/wp-content/uploads/2019/11/building-to-building-640x284.jpg "width =" 640 "height =" 284 "srcset =" https: / /cdn.arstechnica.net/wp-content/uploads/2019/11/building-to-building.jpg 2x
Agrandir / / Diagramme de l'attaque de bâtiment à bâtiment à l'aide de commandes de lumière.

Sugawara et al.

Construire des attaques de commandement d'un bâtiment à l'autre.

Dans une autre expérience, les chercheurs ont utilisé un téléobjectif pour focaliser le laser afin d’attaquer avec succès un appareil de vidéoconférence à 360 pieds. La distance était le maximum autorisé dans l'environnement de test, ce qui augmente la possibilité que des distances plus longues soient possibles.

Commandes lumineuses dans un couloir.

Continue Reading

Previous: DirecTV a continué à faire payer une redevance sportive régionale tandis que la chaîne était noircie
Next: L’évasion des Shadow Brokers du code de la NSA conduit à la découverte d’un nouvel APT

Articles Liés

microsoft-dit-oui-aux-futures-requetes-dns Microsoft dit oui aux futures requêtes DNS cryptées dans Windows 4 min read
  • Technologie

Microsoft dit oui aux futures requêtes DNS cryptées dans Windows

19 novembre 2019
google-samsung-corrige-un-defaut-despionnage Google & Samsung corrige un défaut d’espionnage Android. D’autres fabricants peuvent encore être 6 min read
  • Technologie

Google & Samsung corrige un défaut d’espionnage Android. D’autres fabricants peuvent encore être

19 novembre 2019
le-demontage-du-macbook-pro-de-16 Le démontage du MacBook Pro de 16 pouces d’iFixit révèle le même vieux clavier que nous. 3 min read
  • Technologie

Le démontage du MacBook Pro de 16 pouces d’iFixit révèle le même vieux clavier que nous.

18 novembre 2019
le-fbi-a-redige-une-resolution Le FBI a rédigé une résolution d’Interpol appelant à l’interdiction de bout en bout 5 min read
  • Technologie

Le FBI a rédigé une résolution d’Interpol appelant à l’interdiction de bout en bout

18 novembre 2019
les-etats-unis-accordent-a-huawei-sa-troisieme Les États-Unis accordent à Huawei sa troisième exemption de 90 jours de soutien à l’exportation 3 min read
  • Technologie

Les États-Unis accordent à Huawei sa troisième exemption de 90 jours de soutien à l’exportation

18 novembre 2019
apple-sort-ios-et-ipados-13-2-3 Apple sort iOS et iPadOS 13.2.3 2 min read
  • Technologie

Apple sort iOS et iPadOS 13.2.3

18 novembre 2019

Articles récents

  • L’initiative du MIT pour l’énergie accorde huit subventions de fonds d’amorçage pour les premières étapes de la recherche sur l’énergie du MIT
  • Améliorer l’équité en matière de santé dans le monde en aidant les cliniques à faire plus avec moins
  • Identifier une mélodie en étudiant le langage corporel d’un musicien
  • Lancement du programme MIT-Takeda | MIT News
  • Apporter le pouvoir prédictif de l’intelligence artificielle aux soins de santé

Catégories

  • Entreprises
  • Intelligence Artificielle
  • Ordinateurs
  • Technologie
  • Magazine W30
  • Contact
Copyright © All rights reserved. | Magnitude by AF themes.