לייזר יכול לפרוץ את סירי ועוזרים קוליים אחרים כמו Alexa או Google Home

Siri

מחקר חדש שבוצע על ידי קבוצה של iחוקרים מיפן ומאוניברסיטת מישיגן מצאו כי ניתן לפרוץ עוזרים קוליים כמו סירי, Alexa או Google Home. מעין מצביע לייזר במרחק של יותר מ 100 מטר.

החדשות ממש מזעזעות בהתחשב באופן הפעלת העוזרים הקוליים והיא שעם מצביע לייזר פשוט, בקר ומגבר קול, מחקר זה מראה שניתן לשלוט בפקודות ה- vox. נקראה לפגיעות זו פקודות קלות.

מחקר זה בוצע והתקשר פקודות קלות, מזהירה מפני סכנה מה המשמעות של כשל אבטחה זה עבור עוזרים קוליים כמו סירי ושאר העוזרים הפופולריים ביותר. כך, בעזרת מצביע הלייזר הזה והידע הדרוש, הם יוכלו לשלוח פקודה קולית במרחק של יותר מ- 100 מטרים שתאפשר לנו לשלוט על מתגים חכמים בביתנו, לפתוח או לסגור דלתות מוסך חכמות, לבצע רכישות מקוונות, להפעיל פונקציות ברכבים המחוברים למכשירים אלה או במנעולים חכמים פתוחים. ללא ספק בעיית אבטחה אמיתית שההגנה היחידה שנותרה למשתמש היא שמור עליהם מוגנים מפני חשיפה חיצונית.

איך הפריצה עובדת?

ובכן, זה פשוט ולמרות שהוא לא עובד בכל המכשירים באותה צורה זה נובע מפלטה קטנה שנמצאת בתוך המיקרופונים של המכשירים, ידוע כסרעפת. זה האחראי על שכפול הצליל ונראה שניתן לחקות אותו בקלות רבה עם לייזר ודיוק טוב מאוד.

הפתרון לבעיה מורכב מעיצוב קטן מחדש במיקרופונים אלה מובנים במכשירים על ידי הוספת שכבת בידוד. זה לא שינוי מסובך במיוחד לביצוע אך עבור המכשירים שכבר יוצרו אי אפשר להוסיף אותו, עליהם להתחיל ליישם אותו במכשירים החדשים. מצד שני, כדי לבצע רכישות באמצעות מכשירים אלה, העצה שמציע קווין פו, פרופסור חבר להנדסת חשמל ומדעי המחשב באוניברסיטת מישיגן, היא שאנחנו משתמשים ב- PIN לפני הרכישה.


תוכן המאמר עומד בעקרונותינו של אתיקה עריכתית. כדי לדווח על שגיאה לחץ כאן.

היה הראשון להגיב

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.