Een laser kan Siri en andere stemassistenten zoals Alexa of Google Home hacken

Siri

Een nieuwe studie uitgevoerd door een groep van iOnderzoekers uit Japan en de Universiteit van Michigan hebben ontdekt dat stemassistenten zoals Siri, Alexa of Google Home kunnen worden gehackt een soort laserpointer op een afstand van meer dan 100 meter.

Het nieuws is echt schokkend gezien de manier waarop stemassistenten worden bediend en is dat met een simpele laserpointer, een controller en een geluidsversterker, uit dit onderzoek blijkt dat vox-commando's bestuurd kunnen worden. Deze kwetsbaarheid is aangeroepen Lichte opdrachten.

Deze studie uitgevoerd en gebeld Lichtcommando's, waarschuwt voor gevaar Wat deze beveiligingsfout betekent voor stemassistenten zoals Siri en de rest van de meest populaire assistenten. Met deze laserpointer en de nodige kennis zouden ze dus een spraakcommando kunnen sturen op meer dan 100 meter afstand waarmee we slimme schakelaars in ons huis kunnen bedienen, slimme garagedeuren kunnen openen of sluiten, online aankopen kunnen doen, functies kunnen activeren. in de voertuigen die op deze apparaten zijn aangesloten of open slimme sloten. Ongetwijfeld een echt beveiligingsprobleem dat de enige bescherming is die nog aan de gebruiker is overgelaten bescherm ze tegen blootstelling aan de buitenlucht.

Hoe werkt het hacken?

Nou, het is eenvoudig en hoewel het niet op alle apparaten op dezelfde manier werkt, is het te wijten aan een klein plaatje dat zich in de microfoons van de apparaten bevindt, bekend als een diafragma. Dit is degene die verantwoordelijk is voor het reproduceren van het geluid en het lijkt erop dat het heel gemakkelijk kan worden nagebootst met een laser en zeer goede precisie.

De oplossing voor het probleem bestaat uit een klein herontwerp In deze microfoons zijn in de toestellen ingebouwd door een isolatielaag toe te voegen. Het is geen erg ingewikkelde wijziging om uit te voeren, maar voor de reeds vervaardigde apparaten is het onmogelijk om deze toe te voegen, ze zouden moeten beginnen met de implementatie ervan in de nieuwe. Aan de andere kant, om aankopen te doen via deze apparaten, is het advies van Kevin Fu, universitair hoofddocent elektrotechniek en informatica aan de Universiteit van Michigan, dat we voorafgaand aan de aankoop een pincode gebruiken.


De inhoud van het artikel voldoet aan onze principes van redactionele ethiek. Klik op om een ​​fout te melden hier.

Wees de eerste om te reageren

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd.

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

bool (waar)