Hacker có thể âm thầm kiểm soát Google Home, Alexa, Siri của bạn

Hacker có thể âm thầm kiểm soát Google Home, Alexa, Siri của bạn

November 7, 2019 | vietsunshine

Một nhóm các nhà nghiên cứu về an ninh mạng đã phát hiện ra một kỹ thuật thông minh để tiêm các lệnh vào các thiết bị điều khiển bằng giọng nói – tất cả chỉ bằng cách chiếu tia laser vào thiết bị được nhắm mục tiêu thay vì sử dụng lời nói.

Được đặt tên là ‘Light Commands’, hack dựa vào lỗ hổng trong micro MEMS được nhúng trong các hệ thống điều khiển bằng giọng nói phổ biến được sử dụng rộng rãi, vô tình phản ứng với ánh sáng như thể đó là âm thanh.

Theo các thí nghiệm được thực hiện bởi một nhóm các nhà nghiên cứu từ Đại học Nhật Bản và Michigan, một kẻ tấn công từ xa đứng cách thiết bị vài mét có thể ngấm ngầm kích hoạt cuộc tấn công bằng cách điều chỉnh biên độ của ánh sáng laser để tạo ra sóng áp suất âm.

“Bằng cách điều chỉnh tín hiệu điện theo cường độ của chùm sáng, kẻ tấn công có thể lừa micro tạo ra tín hiệu điện như thể chúng đang nhận được âm thanh thật”, các nhà nghiên cứu cho biết trong bài báo của họ [PDF].

Điều này nghe có vẻ không đáng sợ? Hãy đọc kỹ phần này

Trợ lý giọng nói thông minh trong điện thoại, máy tính bảng và các thiết bị thông minh khác, như Google Home và Nest Cam IQ, Amazon Alexa và Echo, Facebook Portal, thiết bị Apple Siri, đều dễ bị tấn công injection bằng tín hiệu dựa trên ánh sáng mới này.

“Như vậy, bất kỳ hệ thống nào sử dụng micrô MEMS và hoạt động trên dữ liệu này mà không có xác nhận người dùng bổ sung có thể dễ bị tấn công”, các nhà nghiên cứu cho biết.

Vì kỹ thuật này cuối cùng cho phép kẻ tấn công tiêm lệnh như một người dùng hợp pháp, tác động của cuộc tấn công như vậy có thể được đánh giá dựa trên mức độ truy cập mà trợ lý giọng nói của bạn có trên các thiết bị hoặc dịch vụ được kết nối khác.

Do đó, với các cuộc tấn công bằng light commands, những kẻ tấn công cũng có thể chiếm quyền điều khiển bất kỳ hệ thống thông minh kỹ thuật số nào được gắn vào các trợ lý điều khiển bằng giọng nói được nhắm mục tiêu, ví dụ:

  • Điều khiển công tắc nhà thông minh,
  • Mở cửa gara thông minh,
  • Mua hàng trực tuyến,
  • Từ xa mở khóa và khởi động một số phương tiện,
  • Mở khóa thông minh bằng cách lén lút brute-forcing PIN của người dùng.

Như được trình bày trong video trình diễn được liệt kê dưới đây: Trong một trong các thử nghiệm của họ, các nhà nghiên cứu chỉ cần tiêm lệnh “OK Google, mở cửa nhà để xe” cho Google Home bằng cách bắn tia laser vào Google Home được kết nối với nó và mở thành công một nhà để xe cửa.

Trong một thử nghiệm thứ hai, các nhà nghiên cứu đã ban hành thành công lệnh tương tự, nhưng lần này là từ một tòa nhà riêng biệt, cách thiết bị Google Home được nhắm mục tiêu khoảng 230 feet thông qua một cửa sổ kính.

Bên cạnh các thiết bị tầm xa, các nhà nghiên cứu cũng có thể thử nghiệm các cuộc tấn công của họ đối với nhiều thiết bị điện thoại thông minh sử dụng trợ lý giọng nói, bao gồm iPhone XR, Samsung Galaxy S9 và Google Pixel 2, nhưng chúng chỉ hoạt động ở khoảng cách ngắn.

Phạm vi tối đa cho cuộc tấn công này phụ thuộc vào sức mạnh của tia laser, cường độ ánh sáng và tất nhiên là khả năng ngắm của bạn. Bên cạnh đó, các rào cản vật lý (ví dụ: cửa sổ) và sự hấp thụ sóng siêu âm trong không khí có thể làm giảm thêm phạm vi tấn công.

Ngoài ra, trong trường hợp bật nhận dạng giọng nói, kẻ tấn công có thể đánh bại tính năng xác thực loa bằng cách xây dựng bản ghi lệnh thoại mong muốn từ các từ có liên quan được chủ sở hữu hợp pháp của thiết bị nói.

Theo các nhà nghiên cứu, các cuộc tấn công này có thể được xem là “dễ dàng và rẻ tiền” bằng cách sử dụng một con trỏ laser đơn giản (dưới 20 đô la), trình điều khiển laser (339 đô la) và bộ khuếch đại âm thanh (28 đô la). Để thiết lập, họ cũng sử dụng ống kính tele (199,95 USD) để lấy nét laser cho các cuộc tấn công tầm xa.

Làm thế nào để bạn có thể tự bảo vệ trước các lỗ hổng này?

Các nhà sản xuất phần mềm nên cung cấp cho người dùng thêm một lớp xác thực bổ sung trước khi xử lý các lệnh để giảm thiểu các cuộc tấn công độc hại.

Hiện tại, giải pháp tốt nhất và phổ biến là giữ tầm nhìn của các thiết bị trợ lý giọng nói của bạn bị chặn vật lý từ bên ngoài và tránh cho phép nó truy cập vào những thứ mà bạn không muốn người khác truy cập.

Hacker có thể âm thầm kiểm soát Google Home, Alexa, Siri của bạn_1

Nhóm các nhà nghiên cứu, giáo sư Takeshi Sugawara từ Đại học Điện tử Truyền thông Nhật Bản và ông Fu, Daniel Genkin, Sara Rampazzi và Benjamin Cyr từ Đại học Michigan cũng đã công bố phát hiện của họ [PDF] hôm thứ Hai.

Genkin cũng là một trong những nhà nghiên cứu đã phát hiện ra hai lỗ hổng vi xử lý lớn, được gọi là Meltdown và Spectre, vào năm ngoái.

Nguồn: Hackers Can Silently Control Your Google Home, Alexa, Siri With Laser Light

Tags: , ,