레이저는 Siri 및 Alexa 또는 Google Home과 같은 기타 음성 비서를 해킹 할 수 있습니다.

시리

i 그룹이 수행 한 새로운 연구일본과 미시간 대학의 연구원들은 Siri, Alexa 또는 Google Home과 같은 음성 비서가 100 미터 이상의 거리에있는 일종의 레이저 포인터.

음성 어시스턴트가 작동하는 방식을 고려할 때 뉴스는 정말 충격적이며 간단한 레이저 포인터, 컨트롤러 및 사운드 증폭기를 사용하여 복스 명령을 제어 할 수 있음을 보여줍니다. 이 취약점은 가벼운 명령.

이 연구를 수행하고 가벼운 명령, 위험 경고 이 보안 실패가 Siri와 같은 음성 비서 및 나머지 가장 인기있는 비서에게 의미하는 바입니다. 따라서이 레이저 포인터와 필요한 지식을 통해 100m 이상 떨어진 곳에서 음성 명령을 보내 우리 집의 스마트 스위치를 제어하고, 스마트 차고 문을 열거 나 닫고, 온라인 구매를하고, 기능을 활성화 할 수 있습니다. 이러한 장치에 연결된 차량에서 또는 스마트 잠금을 엽니 다. 의심 할 여지없이 사용자에게 남은 유일한 보호 수단은 야외 노출로부터 보호하십시오.

해킹은 어떻게 작동합니까?

글쎄, 그것은 간단하고 모든 장치에서 같은 방식으로 작동하지는 않지만 장치의 마이크 내부에있는 작은 판 때문입니다. 다이어프램이라고합니다. 이것은 사운드 재생을 담당하고 있으며 매우 쉽게 모방 할 수있는 것 같습니다. 레이저와 아주 좋은 정밀도로.

문제에 대한 해결책은 작은 재 설계로 구성됩니다. 절연 층을 추가하여 장치에 내장 된이 마이크에서 수행하는 것이 매우 복잡한 변경은 아니지만 이미 제조 된 장치의 경우 추가가 불가능하므로 새 장치에서 구현을 시작해야합니다. 반면, 이러한 장치를 통해 구매하기 위해 미시간 대학의 전기 공학 및 컴퓨터 과학 부교수 인 Kevin Fu가 제공하는 조언은 구매 전에 PIN을 사용한다는 것입니다.


도메인 구매
관심 분야 :
웹사이트를 성공적으로 시작하는 비결

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.