Google Home et Facebook Portal peuvent être piratés avec un laser
OK Google avec un laser
Partager
Des chercheurs ont prouvé que des appareils tels que Google Home, Facebook Portal ainsi que des produits propulsés par Siri et Alexa sont vulnérables à des attaques au laser. Une faille des microphones permet en effet à la lumière émise de se faire passer pour des commandes vocales.
Pirater un assistant intelligent avec un petit rayon laser, c’est possible. Du moins, il s’agit de la conclusion d’une étude conjointement menée par des chercheurs de l’université d’électro-communication de Tokyo et de l’université du Michigan. Ces derniers ont mené leurs tests sur des appareils propulsés par Google Assistant, Siri et Amazon Alexa. Le stratagème fonctionne d’ailleurs sur Facebook Portal.
Le principe est assez simple : pointer un rayon laser à faible consommation sur une enceinte connectée Google Home, par exemple, peut permettre d’injecter de fausses commandes que l’assistant va exécuter comme s’il s’agissait de requêtes vocalement adressées.
Concrètement, les microphones embarqués par les appareils visés s’appuient sur de minuscules composants appelés microsystème électromécanique dont la faille est de parfois interpréter de la lumière comme du son. Les chercheurs estiment ainsi que tous les micros exploitant ces semi-conducteurs peuvent être exposés à ces attaques au laser.
Des contraintes importantes
Ce type d’attaque est cependant soumis à une contrainte importante : le pirate doit avoir une ligne de vision directe sur le produit qu’il attaque. Aussi, la lumière émise par le laser est facilement détectable. Certes, le hacker peut utiliser un rayon infrarouge, mais comme il a besoin de viser une partie très spécifique du micro sur l’enceinte connectée, il a besoin d’un pointeur.
Malgré cela, les chercheurs mettent en avant la dangerosité de ce procédé.
Nous montrons comment un pirate peut utiliser des commandes vocales injectées par une lumière afin de déverrouiller la porte d’entrée protégée par une serrure connectée, ouvrir les portes de garage, faire des achats sur des sites d’e-commerce aux frais de la cible ou même localiser, déverrouiller et démarrer divers véhicules (par exemple Tesla et Ford) si les véhicules sont connectés au compte Google de la cible.
D’ailleurs, dans la vidéo ci-dessous, on voit une commande au laser ouvrir une porte de garage via Google Home.
En utilisant un téléobjectif photo, les chercheurs ont pu augmenter la portée du laser à un peu plus de 109 mètres. Ils laissent cependant entendre que l’attaque peut être menée à une distance encore plus élevée, simplement leur environnement de test ne leur a pas permis d’essayer.
En français’ et sans faute???
ces chercheurs ( et je les salut) n'ont plus la peine d'en parler, tout le monde sait que ces home_truc sont inutiles😂
Juste en passant, la pub TV pour Portal est d'une niaiserie... on croirait une pub pour fuite urinaire pour les seniors...
"hey Google allume la lumière de la chambre." Trop puissant comme piratage 👍 🤣
Avec une télé qui émet des lasers ?
Cette news est tellement stylée. A quand un film qui utilise cette faille ?
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix