COSA SONO I LIGHT COMMANDS ?

I Light Commands sono una vulnerabilità dei microfoni MEMS che consente agli aggressori di iniettare in remoto comandi impercettibili e invisibili negli assistenti vocali, come l’assistente Google, Amazon Alexa, il portale Facebook e Apple Siri usando la luce laser. Nel nostro documento dimostriamo questo effetto, usando con successo la luce laser ( con potenza di apppena 5 mW !!! ) per iniettare comandi dannosi in diversi dispositivi a comando vocale come altoparlanti intelligenti, tablet e telefoni a grandi distanze e attraverso finestre di vetro. Le implicazioni dell’iniezione di comandi vocali non autorizzati variano in gravità in base al tipo di comandi che possono essere eseguiti tramite la voce. Ad esempio, nel nostro documento mostriamo come un utente malintenzionato può utilizzare i comandi vocali a iniezione di luce per sbloccare le porte domestiche protette da smart lock della vittima o persino individuare, sbloccare e avviare vari veicoli. In questo canale, in inglese, ci sono approfondimenti. Quali sono i dispositivi a rischio ? Ecco una lista dei dispositivi vulnerabili:
Google Home, Google Home mini e Google NEST
cam IQ: sistema di riconoscimento vocale
Google Assistant.
Amazon Echo, Echo Plus (1 e 2 generazione), Echo
Dot (seconda e terza generazione), Echo Show 5,
Echo Spot: sistema di riconoscimento vocale
Amazon Alexa.
Fire Cube TV e Echo Bee 4: sistema
di riconoscimento vocale Amazon Alexa.
Facebook Portal Mini: sistema di riconoscimento
vocale Alexa+Portal.
iPhoneXR e iPad (6 generazione): sistema
di riconoscimento vocale Siri.
Samsung Galaxy S9 e Google Pixel 2: sistema
di riconoscimento vocale Google Assistant.

La lista completa dei dispositivi è riportata sul sito
lightcommands.com e, come specificato nella legenda, non è da ritenersi completa. Video utile per capire cliccate QUI

 


 Articolo di Sierra

 


Add to orkut

Questa voce è stata pubblicata in Senza categoria. Contrassegna il permalink.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Protected by WP Anti Spam