Come un ladro può controllare una smart home grazie a un laser

Condividi:

Un team di ricercatori di sicurezza informatica ha scoperto una tecnica per trasmettere comandi a distanza ai dispositivi a comando vocale delle smart home (Google, Alexa, Siri), semplicemente puntando un laser sul dispositivo obiettivo anziché usando la voce.

Light Command, quando il ladro controlla la smart home con il laser

Soprannominato “Light Command“, è una vulnerabilità dei microfoni incorporati presenti nei più comuni sistemi di controllo vocale presenti nelle nostre case, e che in questo caso rispondono alla luce laser come se fosse il suono della nostra voce.

Secondo gli esperimenti condotti da un team di ricercatori di università giapponesi e statunitensi, un malvivente che si trova a una distanza di diversi metri da un dispositivo può innescare l’attacco semplicemente modulando l’ampiezza della luce laser per produrre un’onda di pressione acustica.

“Modulando un segnale elettrico nell’intensità di un raggio luminoso, gli aggressori possono indurre i microfoni a produrre segnali elettrici come se stessero ricevendo un comando audio vero e proprio”, hanno affermato i ricercatori.

Vulnerabilità comune ai dispositivi MEMS

Gli assistenti vocali presenti in smartphone, tablet e altri dispositivi intelligenti, come Google Home e Nest Cam IQ, Amazon Alexa ed Echo, il portale Facebook, i dispositivi Apple Siri, sono tutti vulnerabili a questo nuovo attacco di iniezione del segnale basato sulla luce laser.

Ma cos’è un dispositivo MEMS? MEMS non è altro che l’acronimo di Micro Electro-Mechanical Systems, cioè un prodotto della nanotecnologia, ormai onnipresente in molti oggetti della nostra vita.

Attacco con il laser: cosa può fare un malintenzionato?

“In quanto tale, qualsiasi sistema che utilizza microfoni MEMS e agisce su questi dati senza ulteriore conferma dell’utente potrebbe essere vulnerabile”, hanno detto i ricercatori.

La tecnica consente agli aggressori di immettere comandi come se fosse un utente legittimo, l’impatto di tale attacco può essere valutato in base al livello di accesso degli assistenti vocali rispetto ad altri dispositivi o servizi connessi.

Gli aggressori possono dirottare qualsiasi sistema digitale intelligente collegato agli assistenti a comando vocale trasmettendo comandi mirati, ad esempio:

  • controllare gli interruttori domestici intelligenti
  • aprire porte da garage intelligenti
  • effettuare acquisti online
  • sbloccare e avviare veicoli da remoto
  • aprire i blocchi forzando furtivamente il codice PIN dell’utente

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

[wysija_form id=”1″]

“Ok, Google, apri la porta del garage”

Come mostrato nella dimostrazione video di seguito, i ricercatori hanno simulato il comando “OK Google, apri la porta del garage” a una casa con Google Home, sparando un raggio laser e aprendo con successo la serranda del garage.

In un secondo esperimento, i ricercatori hanno emesso con successo lo stesso comando, ma questa volta da un edificio separato, a circa 70 metri di distanza dal dispositivo Google Home obiettivo, attraverso una finestra di vetro.

Attenzione anche agli altri dispositivi

Oltre ai dispositivi a lungo raggio, i ricercatori sono stati anche in grado di testare i loro attacchi contro una varietà di dispositivi smartphone che utilizzano gli assistenti vocali, tra cui iPhone XR, Samsung Galaxy S9 e Google Pixel 2, ma che funzionano solo se a brevi distanze.

Raggio massimo d’azione

La portata massima degli attacchi è legata alla potenza del laser, dall’intensità della luce e, naturalmente, dalle capacità di mira. Oltre a ciò, le barriere fisiche (ad es. finestre) e l’assorbimento delle onde ultrasoniche nell’aria possono ridurre ulteriormente la portata dell’attacco.

Illegalità a buon mercato

Secondo i ricercatori, questi attacchi possono essere montati “facilmente ed economicamente“, usando un semplice puntatore laser (meno di $20), un driver laser ($339) e un amplificatore del suono ($28). Per la loro installazione, hanno anche usato un teleobiettivo ($199,95) per focalizzare il laser per attacchi a lungo raggio.

Come proteggersi dall’attacco laser alle smart home?

Come possiamo proteggerci da questa vulnerabilità dei dispositivi? I produttori di software dovrebbero offrire agli utenti di aggiungere un ulteriore livello di autenticazione prima di elaborare i comandi per ridurre le possibilità di attacco.

Per il momento la soluzione migliore è quella di mantenere protetta la visuale dei dispositivi di assistenza vocale, rendendoli non visibili e non raggiungibili dall’esterno.

Chi sono i ricercatori:

Il team di ricercatori è composto da Takeshi Sugawara dell’Università giapponese di elettro-comunicazioni e Mr. Fu, Daniel Genkin, Sara Rampazzi e Benjamin Cyr dell’Università del Michigan, che hanno anche pubblicato i loro risultati in un documento.

Genkin, tra l’altro, è stato anche uno dei ricercatori che hanno scoperto due importanti vulnerabilità dei microprocessori, note come Meltdown e Spectre, l’anno scorso.

Interessato a proteggere la tua abitazione? Chiedi supporto al team di Noi Sicurezza:

RICHIEDI CONTATTO
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.