Des chercheurs piratent Siri, Alexa et Google Home avec des lasers
Siri, Alexa et Google Assistant sont vulnérables aux attaques qui utilisent des lasers pour injecter des commandes inaudibles (et parfois invisibles) dans les appareils et les amènent occasionnellement à ouvrir des portes, à visiter des sites Web et à localiser, déverrouiller et démarrer des véhicules. Document de recherche publié lundi. Surnommée Light Commands, cette attaque porte sur le portail Facebook et divers téléphones.
L'utilisation d'un laser de faible puissance dans ces systèmes à commande vocale permet aux attaquants d'injecter les commandes de leur choix à une distance maximale de 110 mètres. Les systèmes à commande vocale ne nécessitant souvent pas d'authentification des utilisateurs, l'attaque peut être effectuée fréquemment sans nécessiter de mot de passe ni de code PIN. Même lorsque les systèmes requièrent une authentification pour certaines actions, il peut être possible de forcer le code confidentiel par force brute, car de nombreux périphériques ne limitent pas le nombre de suppositions qu'un utilisateur peut faire. Entre autres choses, des commandes basées sur la lumière peuvent être envoyées d'un bâtiment à un autre et pénétrer dans la vitre lorsqu'un dispositif vulnérable est maintenu près d'une fenêtre fermée.
L'attaque exploite une vulnérabilité dans les microphones utilisés micro systèmes électromécaniquesou MEMS. Les composants microscopiques MEMS de ces microphones réagissent involontairement à l'allumage comme s'il s'agissait d'un son. Bien que les chercheurs n'aient testé que Siri, Alexa, Google Assistant, le portail Facebook et un petit nombre de tablettes et de téléphones, ils estiment que tous les appareils utilisant des microphones MEMS sont sensibles aux attaques Light Commands.
Un nouveau mode d'attaque
Les attaques au laser ont plusieurs limitations. D'une part, l'attaquant doit avoir ligne de mire au périphérique cible. D'autre part, dans de nombreux cas, la lumière doit être dirigée précisément vers une partie très spécifique du microphone. Sauf dans les cas où un attaquant utilise un laser infrarouge, les lumières sont également faciles à voir par quelqu'un qui se trouve à proximité et qui a une ligne de mire du dispositif. De plus, les appareils répondent généralement avec des signaux vocaux et visuels lorsqu'ils exécutent une commande, une fonctionnalité qui alerterait les utilisateurs de la portée de l'appareil.
Malgré ces limitations, les résultats sont importants pour un certain nombre de raisons. La recherche présente non seulement un nouveau mode d’attaque contre les systèmes contrôlés par la voix ou le VC, mais montre également comment mener les attaques dans des environnements semi-réalistes. De plus, les chercheurs ne comprennent toujours pas pleinement la physique derrière leur exploit. Une meilleure compréhension dans les années à venir pourrait produire des attaques plus efficaces. Enfin, l’enquête met en évidence les risques qui se posent lorsque les périphériques VC et les périphériques auxquels ils se connectent exécutent des commandes sensibles sans nécessiter de mot de passe ni de code PIN.
"Nous avons constaté que les systèmes de VC manquaient souvent de mécanismes d’authentification des utilisateurs ou, si ceux-ci étaient présents, ils étaient implémentés de manière incorrecte (par exemple, en permettant la force brute du code PIN)", ont écrit les chercheurs dans un document intitulé Commandes d'éclairage: attaques par injection audio au laser sur des systèmes contrôlables par la voix. "Nous montrons comment un attaquant peut utiliser des commandes vocales à injection de lumière pour déverrouiller la porte d'entrée protégée par un verrou de cible intelligent, ouvrir des portes de garage, acheter sur des sites de commerce électronique aux frais de la cible, ou même localiser, déverrouiller et démarrer plusieurs véhicules (par exemple, Tesla et Ford) si les véhicules sont connectés au compte Google de la cible. "
Ci-dessous, une vidéo expliquant l'attaque des Light Commands:
Faible coût, faible consommation d'énergie
Le document décrit différentes configurations utilisées pour mener à bien les attaques. L’un est composé d’un simple pointeur laser (prix de 18 $ pour trois), d’un Électronique de longueur d'onde LD5CHA contrôleur laser (339 $) et un NTK059 Neoteck amplificateur audio (27,99 $). La configuration peut utiliser une option Opteka 650-1300mm téléobjectif (199,95 $) pour focaliser le laser sur les attaques à longue portée. Le contrôleur laser et les diodes sont conçus pour une utilisation en laboratoire, ce qui oblige un attaquant à expérimenter avec les lasers pour assembler et tester les configurations.
Une autre configuration utilisait un laser infrarouge invisible à l'œil humain pour des attaques plus furtives. Une troisième configuration était basée sur un Acebeam W30 500 lumens Lampe de poche au phosphore excitée par laser pour éliminer la nécessité de diriger avec précision une lumière sur une partie spécifique d’un microphone MEMS.
L'un des attaques des enquêteurs a réussi à injecter une commande à travers une vitre de verre à 230 pieds. Au cours de cette expérience, un périphérique VC a été placé à côté d’une fenêtre au quatrième étage d’un bâtiment, ou à environ 50 pieds au-dessus du sol. Le laser de l'attaquant a été placé sur une plate-forme à l'intérieur d'un clocher à proximité, situé à environ 141 pieds du sol. Le laser a ensuite illuminé l'appareil Google Home, qui ne comporte que des microphones plus puissants.
Dans une autre expérience, les chercheurs ont utilisé un téléobjectif pour focaliser le laser afin d’attaquer avec succès un appareil de vidéoconférence à 360 pieds. La distance était le maximum autorisé dans l'environnement de test, ce qui augmente la possibilité que des distances plus longues soient possibles.