الأخبار التكنولوجية والاستعراضات والنصائح!

Amazon صدى ، مكبرات الصوت الذكية من Google Home يمكن اختراقها باستخدام أوامر ضوئية بالليزر ، كما يدعي الباحثون

لقد وجد الباحثون طريقة جديدة مثيرة للاهتمام ومخيفة لاختراق مكبرات الصوت الذكية. يتضمن استخدام الليزر لإرسال الأوامر إلى السماعات الذكية مثل Amazon صدى أو Google Home دون استخدام الأوامر المنطوقة. من الواضح أن الميكروفونات الموجودة في السماعات الذكية تتفاعل أيضًا مع الضوء وعن طريق تعديل إشارة كهربائية في شدة شعاع الليزر ، يمكن للمهاجمين خداع الميكروفونات للاعتقاد بأنهم يحصلون على أوامر منطوقة فعلية.

وفقًا لتقرير من Wired ، يقول باحث الأمن السيبراني Takeshi Sugawara ومجموعة من الباحثين من جامعة ميشيغان أنه يمكنهم تغيير شدة شعاع الليزر وتوجيهها إلى ميكروفون مكبر صوت ذكي لإرسال أي أمر يمكن تفسيره كأمر صوتي عادي من قبل مكبر صوت ذكي. لا تقتصر الثغرة الأمنية على مكبرات الصوت الذكية فحسب ، بل يمكن استخدامها لاختراق أي جهاز كمبيوتر يحتوي على ميكروفون لقبول الأوامر الصوتية. واختبر الباحثون ، الذين أطلقوا على الثغرة اسم أوامر خفيفة ، نفس الطريقة مع smartphones وأجهزة لوحية وحققت بعض النجاح.

"إن أوامر الضوء هي ثغرة في ميكروفونات MEMS تسمح للمهاجمين بإدخال أوامر غير مسموعة وغير مرئية عن بُعد في مساعدي الصوت ، مثل Google Assistant، Amazon اليكسا Facebook البوابة و Apple سيري باستخدام الضوء ”، كتب الباحثون على موقع إلكتروني مخصص لضعف أوامر الضوء.

يمكن استخدام الثغرة الأمنية لاقتحام الأنظمة الأخرى المتصلة من خلال مكبر صوت ذكي مثل أجهزة المنزل الذكي وأبواب المرآب المتصلة والتسوق عبر الإنترنت وتشغيل بعض المركبات عن بُعد والمزيد.

بينما تبدو الثغرة خطيرة بالتأكيد ، إلا أنها ستحتاج إلى الكثير من الجهد من قبل المهاجم لاستغلالها. وتتطلب معدات متخصصة ، مثل مؤشر الليزر ، ومحرك الليزر ، ومضخم الصوت ، والعدسة المقربة ، والمزيد. أيضًا ، لن يعمل الهجوم إلا على مكبرات الصوت الذكية غير المراقبة حيث يمكن للمالك أن يلاحظ شعاع ضوئي ينعكس على مكبر صوت ذكي.

جوجل و Amazon أخبر Wired أنهم يراجعون نتائج فريق البحث لكنهم لم يشاركوا في أي خطط حول ما إذا كانوا يخططون للحماية من مثل هذه الهجمات أو كيف يخططون لها.

أفضل تخفيف متاح ضد ثغرة Light Commands في الوقت الحالي هو تجنب وضع مكبر الصوت الذكي أو الهاتف الذكي أو الكمبيوتر اللوحي في مرمى مهاجم محتمل. يمكنك أيضًا تنشيط مصادقة ثانوية لعمليات الشراء عبر الإنترنت أو الأوامر الحساسة الأخرى على مكبر الصوت الذكي ، إذا كان متاحًا.