MEMS-säkerhetsproblem gör det möjligt att kapa röstassistenter, inklusive Alexa, Google Home eller Siri

Virtuella assistenter skapades för att utföra olika uppgifter för att underlätta våra liv. Under åren har de förändrats mycket, och idag har vi till och med röstassistenter som Alexa och Siri som kan styra flera smarta enheter och utföra olika uppgifter efter att ha fått muntliga kommandon. Många användare använder dem för att lyssna på musik, kolla vädret eller handla online. För att kunna utföra dessa uppgifter måste naturligtvis en röstassistent ha tillgång till sina användares konton och andra smarta hemenheter. Således kan kapning av det tillåta angripare att handla i offrets namn, slå på och stänga av hans enheter och så vidare. Tyvärr avslöjade de senaste fynden att cyberbrottslingar kanske inte ens behöver använda skadliga verktyg för att göra det. Uppenbarligen kan det vara möjligt för en hackare att ta över en smart assistent med hjälp av en laserpekare, ljudförstärkare och några andra saker. För att lära dig mer om denna upptäckt, inbjuder vi dig att läsa hela vårt blogginlägg.

Vissa människor kan inte föreställa sig sina liv utan smarta hem, men vissa användare undviker att ha för många smarta enheter i rädsla för deras säkerhet. Händelser som den där hackare attackerade ägare av en Nest-kamera eller upptäckten av en sårbarhet i Amazonas smarta dörrklockor , bevisar bara att användning av sådana enheter alltid är en risk. Att ha en enhet med en röstassistent som kan vara ansluten till alla smarta prylar i ditt hem kan vara ännu farligare. För några månader sedan bevisade cybersecurity-specialister att röstassistenter kunde användas av hackare via skadliga applikationer för att spionera på sina användare . Nu ser det ut som att forskare upptäckte en attack mot röstassistenter som kunde tillåta cyberbrottslingar att kapa dem och göra mycket mer än att lyssna på vad du säger.

Hur kan hackare ta över smarta assistenter?

Enligt forskare från University of Electro-Communications och University of Michigan som publicerade ett papper som heter Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable System , kan en angripare missbruka de så kallade MEMS (mikroelektro-mekaniska system) ) sårbarhet för kapningar av enheter som Alexa , Portal , Google Assistant och Siri . Det verkar som om mikrofoner på dessa prylar kan ha den nämnda svagheten, och det kan utnyttjas genom att använda saker som en laserpekare, ljudförstärkare, ljudkabel och laserströmdrivrutin. Genom att kombinera dessa saker kan det vara möjligt att skapa ett verktyg som gör det möjligt att injicera ett inspelat kommando i en röstassistent. Med andra ord, angripare kunde kommunicera med ljudassistenter genom att omvandla ljus till ljud och injicera inspelade kommandon via en riktad enhets mikrofon.

Vad behöver hackare för att genomföra laserbaserade ljudinjektionsattacker?

Lyckligtvis, för att kapa en enhet och ge de så kallade ljuskommandon, skulle hackare behöva se den gadgeten de riktar sig till och vara inom ett avstånd av 110 meter eller mindre. Forskare säger också att hackare i vissa fall kanske måste vara ännu närmare för att utnyttja MEMS-sårbarheten. Det beror på den riktade enheten. När det gäller vad som kan attackerare göra när de kapar din röstassistent kan det bero på vilken typ av smarta enheter du har och vilken typ av konton som är kopplade till din röstassistent. Om du till exempel kopplade Alexa till ditt Amazon- konto så att det kunde köpa saker åt dig, kan angriparen missbruka detta för att köpa varor för sig själv. Det som kanske låter ännu läskigare är att angripare kan brute-force PIN-koder för dina smarta lås eller till och med starta din bil om den är kopplad till din högtalare.

Hur skyddar du din röstassistent från laserbaserade ljudinjektionsattacker?

Forskare säger att bristen på autentiseringsmekanismer på mikrofoner är det som gör det möjligt att utföra framgångsrika laserbaserade ljudinjektionsattacker. Naturligtvis har specialister som upptäckte detta redan meddelat företag som skapar röststyrbara system om MEMS-sårbarheten. Det kan dock ta tid tills de helt förstår problemet och hittar ett sätt att skydda sina enheter från de nämnda attackerna. Därför kan du behöva stoppa hackare från att kapa din röstassistent tills du händer.

Som nämnts tidigare förlitar sig framgången för sådana attacker inte på att lura användare att avslöja information som kan hjälpa till att få tillgång till riktade enheter eller släppa skadliga program som kan ge den. Således kan vanliga säkerhetsåtgärder, som att se upp för misstänkta applikationer eller inte dela din känslig information slarvigt, inte vara till nytta i detta fall. Istället rekommenderas att hålla enheten borta från fönsterbrädor eller platser i ditt hem som kan synas genom fönstren. Om angripare inte kan rikta sina lasrar på din enhets mikrofon, bör din röstassistent vara säker.

Sammantaget påminner upptäckten av laserbaserade ljudinjektionsattacker att det att ha ett smart hem kan göra saker mer bekvämt och roligare, men det kan också vara farligt. Men det betyder inte att du måste säga adjö till dina smarta hemanordningar för att vara säkra. Det vi rekommenderar istället är att du lär dig hur du kan förbättra din smarta hemsäkerhet . Dessutom bör du alltid hålla dig uppdaterad om de senaste cybersecurity-nyheterna så att du vet hur du skyddar dina enheter mot de senaste hoten.

February 24, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.