I Light Commands sono una vulnerabilità dei microfoni MEMS che consente agli aggressori di iniettare in remoto comandi impercettibili e invisibili negli assistenti vocali, come l’assistente Google, Amazon Alexa, il portale Facebook e Apple Siri usando la luce laser. Nel nostro documento dimostriamo questo effetto, usando con successo la luce laser ( con potenza di apppena 5 mW !!! ) per iniettare comandi dannosi in diversi dispositivi a comando vocale come altoparlanti intelligenti, tablet e telefoni a grandi distanze e attraverso finestre di vetro. Le implicazioni dell’iniezione di comandi vocali non autorizzati variano in gravità in base al tipo di comandi che possono essere eseguiti tramite la voce. Ad esempio, nel nostro documento mostriamo come un utente malintenzionato può utilizzare i comandi vocali a iniezione di luce per sbloccare le porte domestiche protette da smart lock della vittima o persino individuare, sbloccare e avviare vari veicoli. In questo canale, in inglese, ci sono approfondimenti. Quali sono i dispositivi a rischio ? Ecco una lista dei dispositivi vulnerabili:
Google Home, Google Home mini e Google NEST
cam IQ: sistema di riconoscimento vocale
Google Assistant.
Amazon Echo, Echo Plus (1 e 2 generazione), Echo
Dot (seconda e terza generazione), Echo Show 5,
Echo Spot: sistema di riconoscimento vocale
Amazon Alexa.
Fire Cube TV e Echo Bee 4: sistema
di riconoscimento vocale Amazon Alexa.
Facebook Portal Mini: sistema di riconoscimento
vocale Alexa+Portal.
iPhoneXR e iPad (6 generazione): sistema
di riconoscimento vocale Siri.
Samsung Galaxy S9 e Google Pixel 2: sistema
di riconoscimento vocale Google Assistant.
La lista completa dei dispositivi è riportata sul sito
lightcommands.com e, come specificato nella legenda, non è da ritenersi completa. Video utile per capire cliccate QUI
Articolo di Sierra