Научная статья на тему 'УДАЛЕННОЕ УПРАВЛЕНИЕ ЭЛЕКТРОННЫМИ УСТРОЙСТВАМИ ПРИ ПОМОЩИ ЛАЗЕРНЫХ УСТАНОВОК'

УДАЛЕННОЕ УПРАВЛЕНИЕ ЭЛЕКТРОННЫМИ УСТРОЙСТВАМИ ПРИ ПОМОЩИ ЛАЗЕРНЫХ УСТАНОВОК Текст научной статьи по специальности «Нанотехнологии»

CC BY
6
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
голосовой помощник / лазер / световая атака / информация / информационная безопасность / Light Commands / voice assistant / lazer / light attack / information / information security / Light Commands

Аннотация научной статьи по нанотехнологиям, автор научной работы — Р.Ф. Файзулин, М.С. Демичев

Рассматривается проблема уязвимости голосовых помощников к лазерным атакам, принцип работы световой установки, способной удаленно управлять различными электронными устройствами с достаточно большого расстояния. Приведены результаты различных исследований, занимающихся изучением этой уязвимости. Присутствуют рекомендации к снижению риска быть подверженным световой атаке.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REMOTE CONTROL OF ELECTRONIC DEVICES BY USING LAZER

We consider the problem of vulnerability of virtual assistants to lazer attacks and the principals of work of light installations capable of taking remote control of various electronic devices from quite long distances. We also show the results of a variety of researches dedicated to the study of this kind of vulnerabilities. Furthermore, we give recommendations on how to minimize the risk of being exposed to lazer attack.

Текст научной работы на тему «УДАЛЕННОЕ УПРАВЛЕНИЕ ЭЛЕКТРОННЫМИ УСТРОЙСТВАМИ ПРИ ПОМОЩИ ЛАЗЕРНЫХ УСТАНОВОК»

УДК 004.056

УДАЛЕННОЕ УПРАВЛЕНИЕ ЭЛЕКТРОННЫМИ УСТРОЙСТВАМИ ПРИ ПОМОЩИ ЛАЗЕРНЫХ УСТАНОВОК

Р.Ф. Файзулин, М.С. Демичев

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

E-mail: faizulin_rinat@list.ru

Рассматривается проблема уязвимости голосовых помощников к лазерным атакам, принцип работы световой установки, способной удаленно управлять различными электронными устройствами с достаточно большого расстояния. Приведены результаты различных исследований, занимающихся изучением этой уязвимости. Присутствуют рекомендации к снижению риска быть подверженным световой атаке.

Ключевые слова: голосовой помощник, лазер, световая атака, информация, информационная безопасность, Light Commands.

REMOTE CONTROL OF ELECTRONIC DEVICES BY USING LAZER

R.F. Faizulin, M.S. Demichev

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation

E-mail: faizulin_rinat@list.ru

We consider the problem of vulnerability of virtual assistants to lazer attacks and the principals of work of light installations capable of taking remote control of various electronic devices from quite long distances. We also show the results of a variety of researches dedicated to the study of this kind of vulnerabilities. Furthermore, we give recommendations on how to minimize the risk of being exposed to lazer attack.

Keywords: voice assistant, lazer, light attack, information, information security, Light Commands

Введение. Еще в недалеком прошлом человечество только мечтало о голосовом интерфейсе, с помощью которого можно было бы управлять различными устройствами. За прошедшие 20 лет смартфон стал универсальным инструментом для решения многих задач, и то, что раньше было недоступно, сегодня никого не удивляет. В XXI веке технология управления голосом превратилась в реальность и вошла едва ли не в каждый дом: по данным Pew Research Center, различные голосовые помощники использует каждый второй американец (46%) [1], а согласно результатам исследования Mail.ru Group, 78% жителей России считают, что уже совсем скоро голосовые ассистенты станут неотъемлемой частью жизни современного человека [2].

Каждый год создатели разных голосовых ассистентов стараются их усовершенствовать, «обучают» выполнению новых задач. Но даже на сегодняшний день голосовые помощники — не самый надежный инструмент, потому как вместе с разработчиками, которые пытаются их улучшить, хакеры находят все новые уязвимости в этой технологии. С помощью ряда

исследований уязвимостей голосовых ассистентов можно сделать вывод, что даже обычный световой луч способен представлять значительную угрозу безопасности.

Light Commands. Light Commands - это уязвимость микрофонов MEMS, которая позволяет злоумышленникам удаленно вводить неслышимые и невидимые команды в голосовые помощники, такие как Google Assistant, Alexa, Facebook Portai, Siri, используя всего лишь направленный луч света. Данная уязвимость была открыта группой исследователей из Мичиганского университета и университета телекоммуникаций, который расположен в Токио.

Воспользовавшись данной уязвимостью, злоумышленник способен получить контроль над голосовым помощником и использовать это в следующих целях: управление системой «умный дом», в том числе возможность открыть входные двери или гаражные ворота, совершение покупок в Интернете, удаленная разблокировка и запуск автомобиля и многие другие функции, которые люди сегодня совершают при помощи своих смартфонов [3].

Принцип работы Light Commands. Микрофоны преобразуют звук в электрические сигналы [4]. Главное открытие Light Commands состоит в том, что микрофоны, помимо звука, также реагируют на свет, направленный прямо на них. Таким образом, модулируя электрический сигнал интенсивностью светового (лазерного) луча, злоумышленники способны обманом заставить микрофоны производить такие электрические сигналы, как если бы они получали настоящий звук.

Голосовые помощники полагаются на голос для взаимодействия с пользователем. Посветив лазером на микрофон, хакер имеет возможность вполне успешно захватить управление голосовым ассистентом (Alexa, Siri, Google Assistant, Facebook Portai) и посылать ему неслышимые команды. Свет может легко перемещаться на большие расстояния, ограничивая атакующего только в способности фокусировать и наводить лазерный луч.

Для работы световых команд требуется тщательное наведение и лазерная фокусировка. Для фокусировки лазера на большие расстояния можно использовать имеющийся в продаже телеобъектив. Наведение можно производить с помощью штатива с зубчатым колесом, что значительно увеличивает точность. А использование телескопа или бинокля поможет злоумышленнику увидеть микрофонные порты устройства даже на значительном расстоянии от цели. На рис.1 представлена модель использования Light Commands.

Рис.1 - Модель использования световой атаки Light Commands.

Исследователи, открывшие данную уязвимость утверждают, что для системы удаленного управления устройствами с помощью лазера, потребуется оборудование, стоимость которого не превышает 600$ [3].

Устройства, уязвимые для Light Commands. В ходе ряда экспериментов, которые были проведены исследовательской группой Мичиганского университета, Light Commands была протестирована популярных системах распознавания голоса, таких как Amazon Alexa, Apple Siri, Facebook Portai и Google Assistant. Опыты проходили при использовании нескольких электронных устройств, в число которых входили смартфоны, планшеты, умные колонки, системы управления «умным домом». В табл.1 продемонстрированы результаты исследований, которые показывают, на каких больших расстояниях световая атака Light Commands остается эффективной.

Таблица 1

_Результаты исследований воздействия Light Commands на разные устройства_

Минимальная Максимальное Максимальное

Устройство Ассистент мощность лазера расстояние расстояние

на 30 raí [мВт] при 60 мВт [м] * при 5 мВт [м] * *

Google Hoirie Google Assistant 0.5 50+ 110+

Google Home mini Google Assistant 16 20 -

Google NEST Cam IQ Google Assistant 9 50+ -

Echo Plus 1st Generation Amazon Alexa 2,4 50+ 110+

Echo Plus 2nd Generation Amazon Alexa 2,9 50+ 50

Echo Amazon Alexa 25 50+ -

Echo Dot 2nd Generation Amazon Alexa 7 50+ -

Echo Dot 3rd Generation Amazon Alexa 9 50+ -

Echo Show 5 Amazon Alexa 17 50+ -

Echo Spot Amazon Alexa 29 50+ -

Facebook Portal Mini Alexa + Portal 18 5 -

Fire Cube TV Amazon Alexa 13 20 -

EchoBee 4 Amazon Alexa 1,7 50+ 70

¡Phone XR Siri 27 20 -

Samsung Galaxy S3 Google Assistant 60 5 -

Google Pixel 2 Google Assistant 46 5 -

* ограничено коридором длиной 50 м ** ограничено коридором длиной 110 м

Также в ходе экспериментов было доказано, что результат атаки не зависит от цвета лазерного луча или длины волны, даже несмотря на то что красный и синий цвета находятся в противоположных краях видимого спектра. При изменении цвета светового луча уровни подаваемого аудиосигнала находятся в том же диапазоне, и формы кривых частотной характеристики также похожи. Кроме того, не обязательно использовать лазер - любой достаточно мощный источник света способен выступить в его роли.

Основная уязвимость, используемая Light Commands, связана с проблемами конструкции в микрофонах MEMS. Таким образом, любая система, использующая микрофоны MEMS может быть в опасности [3].

Хотя на сегодняшний день неизвестно еще ни одного случая использования уязвимости Light Commands, стоит быть внимательнее к своим устройствам. Зачастую активация голосового интерфейса не предусматривает никакого пароля или верификации владельца

устройства по голосу, хотя это значительно снижает риск успешной атаки от Light Commands. Чтобы снизить вероятность стороннего управления своим устройством с помощью голосового ассистента, можно также прибегнуть к созданию дополнительной защитной перегородки перед внешней частью микрофона, которая бы препятствовала проникновению света лазера на его диафрагму [5].

Библиографические ссылки

1. Pew Research Center. Nearly half of Americans use digital voice assistants, mostly on their smartphones [Электронный ресурс]. URL: https://www.pewresearch.org/fact-tank/2017/12/12/nearly-half-of-americans-use-digital-voice-assistants-mostly-on-their-smartphones/ (дата обращения 17.03.2021);

2. Mail.ru Group. Исследование Mail.ru Group к 25-летию Рунета [Электронный ресурс]. URL: https://corp.mail.ru/ru/press/releases/10391/ (дата обращения 17.03.2021);

3. Light Commands. Laser-Based Audio Injection on Voice-Controllable Systems [Электронный ресурс]. URL: https://lightcommands.com/ (дата обращения 12.03.2021);

4. Компоненты и технологии. МЭМС-микрофоны. [Электронный ресурс]. URL: https://kit-e.ru/sensor/mems-mikrofony/ (дата обращения 14.03.2021).

5. Хабр. Найдена уязвимость в умных колонках и гаджетах с голосовыми помощниками — лазерный перехват управления через микрофон [Электронный ресурс]. URL: https://habr.com/ru/news/t/474684/ (дата обращения 19.03.2021)

© Файзулин Р.Ф., Демичев М.С. 2021

i Надоели баннеры? Вы всегда можете отключить рекламу.