A MEMS biztonsági rése lehetővé teszi a Voice Assistant segédprogramjainak eltérítését, beleértve az Alexa-t, a Google Home-t vagy a Siri-t

Virtuális asszisztenseket hoztak létre különféle feladatok elvégzésére az életünk megkönnyítése érdekében. Az évek során sokat változtak, és manapság olyan hangszolgáltatók is vannak, mint például Alexa és Siri , akik több okos eszközt is vezérelhetnek és különféle feladatokat végezhetnek, miután szóbeli parancsokat kaptak. Sok felhasználó zenét hallgatni, időjárást ellenőrizni vagy online vásárolni használ. Természetesen ahhoz, hogy ezeket a feladatokat végre tudja hajtani, a hangsegédnek hozzáféréssel kell rendelkeznie a felhasználói fiókokhoz és más intelligens otthoni eszközökhöz. Így az eltérés megengedheti a támadóknak, hogy az áldozat nevében vásároljanak, eszközöket kapcsolják be és ki, és így tovább. Sajnos a közelmúltbeli eredmények rámutattak, hogy a számítógépes bűnözőknek valószínűleg nem is kell rosszindulatú eszközöket használniuk ehhez. Nyilvánvaló, hogy a hackerek átvehetik az intelligens asszisztenst lézermutatóval, audióerősítővel és néhány más elemmel. Ha többet szeretne tudni erről a felfedezésről, kérjük, olvassa el teljes blogbejegyzésünket.

Míg egyesek nem tudják elképzelni az életüket intelligens otthonok nélkül, néhány felhasználó elkerüli a túl sok okos eszköz használatát, mert fél a biztonságától. Az olyan események, amelyek során a hackerek megtámadtak egy Nest fényképezőgép tulajdonosát, vagy az Amazon intelligens ajtócsengőinek sebezhetőségét fedezték fel, csak azt bizonyítják, hogy az ilyen eszközök használata mindig kockázatot jelent. Azonban még veszélyesebb lehet, ha olyan eszköz rendelkezik hangsegédtel, amely csatlakoztatható az otthoni összes intelligens eszközhöz. Néhány hónappal ezelőtt a kiberbiztonsági szakemberek bebizonyították, hogy a hangsegédeket hackerek alkalmazhatják rosszindulatú alkalmazások révén, hogy kémkedjék a felhasználókat . Úgy tűnik, hogy a kutatók támadást fedeztek fel a hangsegédek ellen, amely lehetővé teheti a számítógépes bűnözők számára, hogy eltérítsék őket, és sokkal többet tegyenek, mint hallgassák meg, amit mondanak.

Hogyan tudnák a hackerek átvenni az intelligens asszisztenseket?

Az Elektromos Kommunikációs Egyetem és a Michigan-i Egyetem kutatói szerint, akik kiadtak egy fényparancsok: Lézer alapú audioinjekciós támadások a hangvezérlésű rendszereknél című cikket, a támadó visszaélhet az úgynevezett MEMS (mikroelektromechanikus rendszerek) segítségével. ) sérülékenység az eltérítő eszközökkel szemben, például az Alexa , a Portal , a Google Assistant és a Siri . Úgy tűnik, hogy ezeknek a készülékeknek a mikrofonjai rendelkeznek a fent említett gyengeséggel, és kihasználhatók olyan dolgok alkalmazásával, mint egy lézermutató, audioerősítő, audiokábel és lézeráram-meghajtó. Ezeknek a kombinációknak köszönhetően létre lehet hozni egy eszközt, amely lehetővé teszi a rögzített parancs befecskendezését a hangsegédbe. Más szavakkal: a támadók kommunikálhatnak az audio-asszisztensekkel úgy, hogy a fényt hangvá alakítják, és a rögzített parancsokat injektálják egy célzott eszköz mikrofonján keresztül.

Mit kell a hackereknek a lézer alapú audioinjekciós támadások végrehajtásához?

Szerencsére egy eszköz eltérítéséhez és az úgynevezett könnyű parancsok megadásához a hackereknek látniuk kell a megcélzott eszközt, valamint 110 méteres vagy annál kisebb távolságra. A kutatók azt is mondják, hogy bizonyos esetekben a hackereknek még közelebb kell állniuk a MEMS sebezhetőségének kihasználásához. Minden attól függ, a megcélzott eszköz. Ami a támadók cselekedeteit képezi, ha eltérítik az ön hangsegédjét, attól függ, hogy milyen okos eszközök vannak, és milyen fiókok vannak összekapcsolva a hangsegéddel. Például, ha összekapcsolta az Alexa-t az Amazon- fiókjával, hogy az vásárolhasson neked dolgokat, a támadó visszaélhet azzal, hogy magának árut vásároljon. Ami még ijesztőbbnek tűnik, az az, hogy a támadók megronthatják az intelligens zárak PIN-kódjait, vagy akár elindíthatják autóját, ha az össze van kapcsolva a hangszóróval.

Hogyan lehet megvédeni a hangsegédét a lézer alapú audioinjekciós támadásoktól?

A kutatók szerint a mikrofonok hitelesítési mechanizmusainak hiánya teszi lehetővé a lézer alapú audioinjekciós támadások sikeres végrehajtását. Természetesen a szakemberek, akik ezt felfedezték, már értesítették a MEMS sebezhetőségéről cégeket, amelyek hangvezérlésű rendszereket hoznak létre. Időbe telhet azonban, amíg teljes mértékben megértik a problémát és megtalálják a módját, hogy megvédjék eszközeiket az említett támadásoktól. Ezért, amíg ez meg nem történik, lehet, hogy abba kell hagynia a hackereket attól, hogy maguktól eltérítsék a hangsegédét.

Mint korábban már említettük, az ilyen támadások sikere nem függ attól, hogy a felhasználókat olyan információk becsapására fojtják, amelyek elősegítik a megcélzott eszközökhöz való hozzáférést, vagy eldobják azokat a rosszindulatú alkalmazásokat, amelyek ezt meg tudják adni. Ezért a szokásos biztonsági óvintézkedések, például a gyanús alkalmazások figyelése vagy az érzékeny információk gondatlan megosztása, ebben az esetben nem lesznek hasznosak. Ehelyett javasoljuk, hogy tartsa távol készülékét az ablakpárkánytól vagy az otthoni helyektől, amelyek az ablakon keresztül láthatók lesznek. Ha a támadók nem tudják a lézerüket az eszköz mikrofonjára mutatni, akkor a hangsegédnek biztonságban kell lennie.

Összességében a lézer alapú audioinjekciós támadások felfedezése emlékeztet bennünket, hogy noha az intelligens otthon birtokában a dolgok kényelmesebbé és szórakoztatóbbá válhatnak, veszélyes is lehet. Ez azonban nem azt jelenti, hogy el kell búcsút tennie az intelligens otthoni készülékektől, hogy biztonságban legyenek. Ehelyett azt javasoljuk, hogy tanulja meg, hogyan javíthatja intelligens otthonának biztonságát . Emellett mindig tartsa szem előtt a legújabb kiberbiztonsági híreket, hogy tudta, hogyan kell megvédeni készülékeit a legújabb fenyegetésekkel szemben.

February 24, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.