Alexa, desarme o sistema de segurança residencial da vítima

Pesquisadores que no ano passado hackearam assistentes de voz populares com ponteiros de laser levam seu trabalho a outro nível.

Ainda é um mistério para pesquisadores da Universidade de Michigan e da Universidade de Electro-Communications (Tóquio) – o que fisicamente os habilitou a injetar comandos nos microfones integrados do Amazon Alexa, Google Home e outros dispositivos assistentes de voz digital por meio de ponteiros laser .

A equipe em 2019 usou luz para controlar remotamente o Google Assistant, Amazon Alexa, Facebook Portal e Apple Siri, explorando uma vulnerabilidade em seus chamados microfones MEMS. Eles usaram os feixes de luz para injetar comandos invisíveis e inaudíveis aos assistentes de voz digital, bem como smartphones e tablets controlados por voz – através de janelas de vidro a até 110 metros (120 jardas).

Eles agora estão levando suas pesquisas para uma nova fase.

“Ainda há algum mistério em torno da causalidade física de como isso funciona. Estamos investigando isso com mais profundidade”, diz Benjamin Cyr, um Ph.D. estudante de Michigan que, junto com a pesquisadora Sara Rampazzi, apresentará a mais recente iteração da pesquisa na Black Hat Europe em 10 de dezembro . Por que os microfones respondem à luz como se ela fosse um som? ele diz. “Queremos tentar definir o que está acontecendo em um nível físico, para que os projetos de hardware futuros” os protejam de ataques de injeção de luz.

Eles agora estão estudando a segurança dos sistemas de detecção em geral também, incluindo aqueles encontrados em dispositivos médicos, veículos autônomos, sistemas industriais – e até mesmo sistemas espaciais.

Cyr, Rampazzi, professor assistente da Universidade da Flórida, e Daniel Genkin, professor assistente da Universidade de Michigan, planejam mostrar na Black Hat Europe como uma câmera de segurança pode ser manipulada por meio de um assistente de voz sequestrado com o qual faz interface. Eles estarão demonstrando seu hack de injeção de luz contra o Amazon Echo 3, um modelo mais novo do sistema de alto-falante inteligente que não estava disponível no ano passado quando eles testaram o Echo, Siri, Portal do Facebook e Google Home pela primeira vez. Cyr diz que ainda não teve a oportunidade de testar o alto-falante Echo de quarta geração.

Como bônus, Cyr diz que planeja demonstrar como o feixe de laser realmente soa quando atinge o microfone do assistente digital. “Vou fazer algumas gravações do microfone” para tocar durante a demo, diz ele.

No cerne da pesquisa está o problema mais amplo de uma explosão de dispositivos de Internet das Coisas no mercado que não foram construídos com a segurança em mente.

“Queremos entender … como nos defender contra essas vulnerabilidades. Nosso objetivo final é proteger o sistema e torná-lo mais resiliente, não apenas para o ataque que encontramos, mas para ataques futuros que ainda não foram descobertos”, disse Rampazzi .

Brinquedos Cat e Comandos de Luz
Os pesquisadores gastaram apenas US $ 2.000 em equipamentos para conduzir o ataque , que eles apelidaram de “Comandos de Luz” e incluíram ponteiros de laser, driver de laser e amplificador de som. No entanto, eles dizem que isso poderia ser feito por apenas US $ 100, incluindo uma impressora a laser de baixo custo para gatos que pode ser comprada na Amazon.

“Os lasers da Amazon que compramos eram para gatos” que vinham com brinquedos para gatos, diz Cyr. “Então, estávamos dando brinquedos para gatos” depois disso.

Para ataques de longo alcance, eles compraram uma lente telefoto de US $ 200, que lhes permitiu disparar o feixe de luz por um longo corredor. Eles codificam o sinal para o microfone e ele é modulado pela luz.

“Você o filma na parte acústica do microfone, que então é convertido em um sinal acústico. Portanto, o sinal de voltagem parece exatamente o mesmo se estiver sendo feito por um sinal acústico”, diz Cyr.

Isso permite que eles enviem comandos para dispositivos habilitados por voz, como abridores de portas de garagem, travas inteligentes e câmeras de sistema de segurança residencial.

Os pesquisadores compartilharam suas descobertas com a Amazon, Google e outros fornecedores antes de abrirem o capital no ano passado com a pesquisa inicial. Rampazzi diz que a Amazon desde então fez algumas pequenas atualizações no software de Alexa, por exemplo, de forma que um invasor seria incapaz de usar força bruta no PIN do dispositivo.

“A nova geração de dispositivos também tem uma capa” sobre o microfone, ela observa, embora os pesquisadores não saibam se isso foi em resposta ao ataque. “A capa torna mais difícil encontrar a localização do microfone e ser capaz de injetar [comandos de luz] no dispositivo.” 

Os fornecedores podem fazer outros ajustes de hardware para proteger os dispositivos do ataque do Light Command, diz ela, como garantir que o microfone não seja suscetível à luz ou adicionar técnicas de autenticação ao software para que um usuário não autorizado não possa comandar o assistente de voz digital .

Fonte: https://www.darkreading.com/