As interessates vulnerabilidades dos assistentes de voz

Usando ferramentas simples, como lasers e música, para enganar assistentes de voz e sensores de movimento.

Dispositivos digitais agora têm “órgãos dos sentidos” para ajudá-los a interagir com o mundo físico. Por um lado, isso é extremamente conveniente para os usuários. Mas, por outro lado, ele cria novas ameaças e muitas vezes são inesperadas. Embora os sensores eletrônicos sejam funcionalmente semelhantes aos seus análogos humanos, eles ainda são muito diferentes em termos de design e recursos - e os designers nem sempre levam essas diferenças em consideração.

 

Considere, por exemplo, comandos de ultrassom , que são inaudíveis para humanos, mas que os assistentes de voz ouvem e obedecem. Bem, hackear um assistente responsivo por voz com a ajuda de som , mesmo que esse som seja inaudível para ouvidos humanos, é pelo menos bastante previsível. Mas que tal usar luz ?

 

Luz auditiva: microfones MEMS e suas falhas

 

Se um comando de voz for transformado em um piscar de um feixe de laser apontado para o microfone de um assistente de voz, o assistente detectará e atenderá à solicitação. Pesquisadores da University of Electro-Communications (Chofu, Japão) e da University of Michigan fizeram a descoberta. Eles injetaram comandos em dispositivos a uma distância de várias dezenas de metros. A única condição necessária é a visibilidade direta entre a fonte do feixe de laser e o microfone.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Os pesquisadores testaram o ataque baseado em laser em alto-falantes inteligentes, smartphones, tablets e outros dispositivos rodando Amazon Alexa, Apple Siri ou Google Assistant. O truque funcionou para todos eles, mas a distância em que o microfone detectaria o sinal variou de 5 a 110 metros. Em teoria, o alcance pode ser aumentado ainda mais com um laser poderoso o suficiente e uma lente adequada.

 

Esses vídeo (como uma ilustração do que pode ser feito usando o método) mostra os pesquisadores, que enganam um alto-falante inteligente do Google Home para abrir a porta da garagem do prédio ao lado.

 

Por que os microfones MEMS respondem à luz

 

O ataque do laser é possível devido ao design dos microfones dos gadgets. A maioria dos microfones modernos apresentados na eletrônica inteligente são os chamados sistemas microeletromecânicos (MEMS), dispositivos em miniatura nos quais os componentes eletrônicos e mecânicos são mesclados em um design intrincado.

 

Os sensores baseados em MEMS são produzidos em massa usando as mesmas tecnologias dos chips de computador, principalmente do mesmo material - silício - e com o mesmo grau de miniaturização (suas partes individuais são medidas em micrômetros ou até nanômetros). Os sensores MEMS também são muito baratos, portanto, eles já eliminaram a maioria dos outros sensores e dispositivos em miniatura que operam na junção dos mundos eletrônico e físico.

 

O principal elemento sensor de um microfone MEMS é uma membrana superfina com cerca de um centésimo da espessura de um fio de cabelo humano. As ondas sonoras fazem a membrana vibrar, de modo que o espaço entre ela e a parte fixa do sensor se expande e encolhe alternadamente. A membrana e a base fixa do sensor juntas formam um condensador, de modo que a variação da distância entre elas se traduz em variação de capacitância. Essas variações são fáceis de medir e registrar, para posteriormente serem transformadas em áudio.

 

Um feixe de luz também pode criar ondas que fazem a membrana sensível vibrar. O chamado efeito fotoacústico é conhecido desde o final do século XIX. Foi então que o cientista escocês Alexander Graham Bell, mais conhecido por patentear o telefone, inventou o fotofone - um dispositivo que usava um feixe de luz para trocar mensagens de áudio a uma distância de várias centenas de metros.

 

O efeito fotoacústico ocorre principalmente porque a luz aquece os objetos expostos a ela. Quando aquecidos, os objetos se expandem e, quando esfriam, recuperam seu tamanho original. Então, expostos ao tremeluzir de um feixe de laser, eles mudam suas dimensões. Você nunca notará, mas os sensores MEMS são minúsculos, então eles podem sentir até a ação microscópica. Portanto, eles sentem as vibrações e as transformam em uma gravação de som, que é então reconhecível como um comando de voz.

 

A música do movimento: a sensibilidade de áudio de um acelerômetro MEMS

 

Muitos sensores além de microfones - por exemplo, sensores de movimento como giroscópios e acelerômetros - usam tecnologia MEMS. Você pode encontrar esses sensores em marca-passos cardíacos, airbags de automóveis e muitos outros itens. Eles também controlam a orientação da tela em smartphones e tablets. Eles também estão sujeitos a alguns truques sofisticados.

 

Alguns anos atrás, pesquisadores das Universidades de Michigan e da Carolina do Sul realizaram um experimento no qual controlavam acelerômetros , que normalmente respondem ao movimento, com som.

 

Por que os acelerômetros MEMS respondem ao som

 

Os sensores do acelerômetro detectam o movimento calculando o deslocamento da carga microscópica. As ondas sonoras podem fazer com que a carga vibre, enganando o acelerômetro e fazendo-o pensar que está se movendo. Os pesquisadores testaram cerca de 20 modelos de acelerômetros populares e descobriram que três quartos deles eram suscetíveis à entrada de som.

 

Como parte de seu estudo, eles fizeram um rastreador de fitness Fitbit contar passos falsos e usaram um smartphone deitado sobre uma mesa para manobrar um carro controlado por rádio. (O carro normalmente responde à posição do gadget, mas, neste caso, a música tocando no dispositivo enganou o sensor do smartphone.)

 

Inalando hélio: iPhones danificados

 

Nem todas as falhas de MEMS requerem condições de laboratório para se manifestarem. Durante a instalação de um novo scanner de ressonância magnética em uma clínica dos Estados Unidos, os funcionários descobriram que seus telefones celulares não estavam funcionando . A investigação revelou que apenas os dispositivos Apple foram afetados pelo problema. O culpado foi o hélio liquefeito usado para resfriar alguns dos componentes da máquina. Algum gás vazou e espalhou-se pela clínica - e isso foi o suficiente para derrubar os iPhones.

 

Por que os iPhones param de funcionar por causa do hélio

 

Ao contrário de outros sistemas da clínica, nos quais MEMS são usados, mas não são críticos para o desempenho, Apple Watches e iPhones 6 e superiores usam MEMS para o relógio do sistema.

 

Dentro do MEMS existe um vácuo necessário para a operação normal. Para manter o vácuo intacto, os chips são selados com uma fina camada de silício. Mas as moléculas de hélio são pequenas o suficiente para penetrar na escala de sílica e interferir na operação normal do ressonador microscópico dentro do chip, enlouquecendo os eletrônicos e fazendo com que o iPhone desligue instantaneamente.

 

A Apple reconhece que seus gadgets são sensíveis ao hélio; seus manuais do usuário incluem um aviso sobre que: “Expor o iPhone a ambientes com altas concentrações de produtos químicos industriais, incluindo gases liquefeitos quase evaporados, como o hélio, pode danificar ou prejudicar a funcionalidade do iPhone”. Essas situações são tão raras, porém, que poucas pessoas pensam nelas.

 

Depois de algum tempo longe do irritante - alguns precisaram de até vários dias - a maioria dos dispositivos danificados voltou ao normal. O fabricante dos sensores MEMS usados ​​em iPhones afirma que as novas gerações de unidades não são suscetíveis a esse tipo de mau funcionamento.

 

Cuide bem de seus gadgets

 

As vulnerabilidades de MEMS descritas acima são a exceção e não a regra. Dito isso, recomendamos manter seus gadgets longe de recipientes de hélio.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 blog messaggi

Commenti