اخترق الباحثون Google Assistant و Siri و Alexa عن طريق عرض أوامر ضوء الليزر عليهم

أوامر خفيفة

والشيء الغريب أن عددا من الباحثين تم اختراق Google Home و Siri و Alexa عن طريق عرض ضوء الليزر في نفوسهم ليست الأخبار نفسها ، التي لها خاصيتها ، لكنها لا تزال غير معروفة على وجه اليقين لأن هؤلاء المساعدين يستجيبون للضوء كما لو كان صوتًا.

نتحدث عن هؤلاء ثلاثة مساعدين عرضة للهجوم إنهم يعانون من الليزر الذي "يضخ" أوامر ضوئية غير مسموعة وأحيانًا غير مرئية في الأجهزة لإلغاء قفل الأبواب أو زيارة مواقع الويب أو حتى تحديد موقع المركبات.

اختراق المساعد وسيري وأليكسا

وهي على مسافة 110 متر تستطيع من خلالها يعرض ضوء ليزر منخفض التردد لتنشيط تلك الأنظمة الصوتية حيث يتم "حقن" الأوامر التي تقوم بعد ذلك بمجموعة متنوعة من الإجراءات. تمكن هؤلاء الباحثون حتى من إرسال هذه الأنواع من أوامر الضوء من مبنى إلى آخر والذهاب عبر الزجاج للوصول إلى الجهاز باستخدام مساعد Google أو Siri.

بقدر ما يمكننا أن نقول ، فإن الهجوم يستفيد من ثغرة أمنية موجودة في الميكروفونات وما إلى ذلك استخدم ما يسمى بـ MEMS (نظام ميكانيكي كهربائي مصغر). تستجيب مكونات MEMS المجهرية عن غير قصد للضوء كصوت.

وبينما اختبر الباحثون هذا النوع من الهجوم على مساعد جوجل سيري وأليكسا مثل حتى على بوابة Facebook وسلسلة صغيرة من الأجهزة اللوحية والهواتف، بدأوا في الاعتقاد بأن جميع الأجهزة التي تستخدم ميكروفونات MEMS عرضة للهجوم من قبل هذه "الأوامر الخفيفة" المزعومة.

شكل جديد للهجوم

هذه الأنواع من الهجمات لها عدد من القيود. الأول هو أن يجب أن يكون لدى المهاجم خط رؤية مباشر للجهاز من تريد مهاجمته. والثاني هو أن الضوء يجب أن يركز بدقة شديدة على جزء محدد جدًا من الميكروفون. ضع في اعتبارك أيضًا أنه ما لم يستخدم المهاجم ليزر الأشعة تحت الحمراء ، فسيكون من السهل رؤية الضوء من قبل أي شخص قريب من الجهاز.

تعتبر نتائج هذه السلسلة من الباحثين مهمة جدًا لعدة أسباب. ليس فقط بسبب حقيقة القدرة على مهاجمة هذه السلسلة من الأجهزة التي يتم التحكم فيها بالصوت والتي تدير في المنزل بعض الأجهزة المهمة ، ولكن أيضًا يوضح كيف يمكن تنفيذ الهجمات في بيئات حقيقية تقريبًا.

أوامر خفيفة

ما يلفت الانتباه هو أن سبب "المادي" غير مفهوم تمامًا للأوامر الخفيفة التي تصبح جزءًا من "الاستغلال" أو الضعف. في الواقع ، معرفة سبب حدوث ذلك يعني في الواقع مزيدًا من السيطرة والضرر على الهجوم.

ومن اللافت أيضًا أن هذه السلسلة من الأجهزة التي يتم التحكم فيها بالصوت لا تحمل نوعًا من كلمة المرور أو متطلبات PIN. بمعنى ، إذا كنت قادرًا على "اختراقها" باستخدام هذا النوع من انبعاث الضوء ، فيمكنك التحكم في المنزل بأكمله حيث يتحكم مساعد Google أو Siri في الأضواء والترموستات وأقفال الأبواب والمزيد. تقريبا مثل فيلم.

هجوم منخفض التكلفة

ويمكننا أن نتخيل أن وجود جهاز عرض ضوئي بالليزر يمكن أن يكلفك ذلك. أو أن التكلفة كانت باهظة على الأقل لتكون قادرًا على شن هجوم بهذا الأسلوب. مطلقا. يتضمن أحد إعدادات الهجمات مصاريف 390 دولار من خلال اقتناء مؤشر ليزر ومحرك ليزر ومكبر صوت. إذا حصلنا بالفعل على المزيد من عشاق الطعام ، فإننا نضيف عدسة تليفوتوغرافي مقابل 199 دولارًا ويمكننا استهداف مسافات أكبر.

أوامر خفيفة

قد تتساءل من هم الباحثون وراء هذا الاكتشاف المفاجئ الذي يُظهر طريقة جديدة لمهاجمة سلسلة من الأجهزة التي نضعها جميعًا في منازلنا. حسنا نتحدث عنه تاكيشي سوجاوارا من جامعة الاتصالات الكهربائية في اليابان، وسارا رامبازي ، وبنجامين سير ، ودانييل جينكين ، وكيفين فو من جامعة ميشيغان. بعبارة أخرى ، إذا كنت تعتقد في وقت ما أننا نتحدث عن الخيال ، وليس الواقع على الإطلاق.

ل هجوم جديد لأجهزة Google Assistant و Siri و Alexa التي تعمل بالصوت بأوامر خفيفة والتي ستجلب ذيلًا في السنوات القادمة ؛ أ مساعد Google الذي يتكامل مع WhatsApp، لذا تخيل قليلاً ما يمكن فعله بهذه الهجمات.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: مدونة Actualidad
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.