BITCOIN

Nueva vulnerabilidad encontrada en dispositivos de control de voz (Siri, Alexa, Home): control remoto por láser


Un grupo de expertos en ciberseguridad ha descubierto una tecnología sofisticada que puede enviar instrucciones remotamente audibles e invisibles a los dispositivos de control de voz. Esta técnica parece simple porque pueden apuntar el láser al dispositivo objetivo sin especificar palabras.

La naturaleza de la vulnerabilidad.

Llaman soluciones de "instrucciones basadas en la luz" que explotan las vulnerabilidades de los micrófonos MEMS. Estos tipos de micrófonos están integrados en casi todos los sistemas de control de sonido, y su debilidad es que reaccionan a la luz como el sonido.

Según los experimentos realizados por las universidades japonesas y el equipo de investigación de la Universidad de Michigan, un atacante ubicado a pocos pies del dispositivo puede simplemente lanzar una onda de presión de sonido desde la amplitud del láser para lanzar un ataque desde el dispositivo.

La intensidad del haz produce señales eléctricas que un atacante puede usar para engañar al micrófono. Como resultado, el micrófono forma una señal electrónica similar a un sonido de audio ", los investigadores resumieron la esencia de este descubrimiento.

Lo peor de todo, todos los dispositivos con este tipo de micrófono [ya sea móvil o tableta] pueden ser atacados. Pero incluso los dispositivos inteligentes como Google Home, Nest Cam IQ, Amazon Alexa y Echo, el Portal de Facebook y Apple Siri son vulnerables a los ataques de inyección de señal basada en la luz.

Los investigadores encontraron que "cualquier dispositivo que tenga un micrófono MEMS incorporado y esté controlado por control de voz sin la aprobación de otros usuarios será vulnerable".
El impacto del riesgo de un ataque puede evaluarse en función del nivel de control de este dispositivo facilitador de voz a otros dispositivos y servicios interconectados.

¿Qué ataque se puede lanzar?

Por lo tanto, un atacante puede usar este ataque de guía de luz para desviar cualquier dispositivo inteligente digital asociado con el asistente de control de voz de destino. Aquí hay algunos ejemplos:

-Herramientas inteligentes de administración del hogar
-Dispositivo de apertura inteligente
– Herramienta de planificación de compras en línea
– Vehículo de arranque remoto
– Cerradura extraíble con código PIN

Como se muestra en el video a continuación, los investigadores atacaron Google Home en un experimento. Es muy sencillo inyectarse con láser en Google Home con el comando "Ok Google, abre la puerta del garaje". La puerta del garaje conectada a Google Homemal se abrirá automáticamente.

En otro experimento, el atacante probó el mismo comando usando un láser. Pero ahora, el propósito de una casa a 70 metros de distancia es pasar a través de la pared de vidrio a través de Google Home. Lo lograron nuevamente.

Sin embargo, durante el estudio, no solo se rompieron los dispositivos inteligentes, sino también todos los teléfonos inteligentes con control de voz incorporado. iPhone XR, Samsung Galaxy S9 y Google Pixel 2 también pueden ser pirateados, la diferencia es que el ataque está a solo unos metros de distancia.

La distancia máxima del ataque depende de la potencia del láser, la intensidad de la luz y la capacidad de apuntar. Además, la absorción de ultrasonidos [como ventanas] y los obstáculos en el aire pueden reducir el rango de ataque.

Además, si el reconocimiento de voz está habilitado, un atacante podría falsificar las capacidades de autenticación del dispositivo al grabar los comandos de voz requeridos por el propietario del dispositivo y volver a inyectarlos.

Nuevas vulnerabilidades encontradas en dispositivos de control de voz [Siri, Alexa, Home]: ilustraciones por control remoto láser

Que necesitas

Los investigadores dicen que el ataque es muy simple y barato. Solo necesita un puntero láser simple [$ 20], una mira láser [$ 339] y un amplificador de audio [$ 28]. El ataque también usó un teleobjetivo [$ 199.95] para enfocar el láser durante los ataques de largo alcance.

¿Cómo te proteges de tales ataques?

Antes de que se ejecuten las instrucciones de voz en estos dispositivos, los desarrolladores de software deberán agregar otra capa de autenticación para reducir el riesgo de ataques peligrosos.

Sin embargo, antes de esto, la defensa más efectiva era colocar el dispositivo frente al dispositivo asistente de audio que bloquea físicamente el láser. Además, es mejor no permitir que cosas o servicios a los que no desea que otros accedan bloqueen el acceso a estos dispositivos.

El investigador Takeshi Sugawara de la Universidad de Comunicaciones Electrónicas de Japón y Daniel Dankin de la Universidad de Michigan, Sara Rampazzi y Benjamin Cy publicaron un resumen de investigación el lunes.

Genkin participó en una investigación el año pasado y descubrió la vulnerabilidad de dos microprocesadores principales, MKR.

Fuente: compilado a partir de información 0x de BITCOINBAZIS. Los derechos de autor son propiedad del autor y no pueden reproducirse sin permiso. Haga clic para continuar leyendo de