HTCinside
मोबाइल प्रौद्योगिकी में सबसे दिलचस्प विकास एक निजी सहायक का उपयोग है। Google का होम, Amazon का एलेक्सा, और Apple का सिरी सभी हमारे काम को सिर्फ एक वॉयस कमांड पर आसान बना रहे हैं। सभी अच्छी चीजों में से यह कल्पना करना मुश्किल है कि ये व्यक्तिगत आवाज सहायक हैकर्स की चपेट में हैं।
हाल ही में एक टेक रिपोर्ट में खुलासा हुआ है कि हैकर्स और हमलावर इन डिजिटल वॉयस असिस्टेंट को लेजर बीम के जरिए निशाना बना रहे हैं। वे डिवाइस में अश्रव्य और अदृश्य कमांड को इंजेक्ट करते हैं जो गुप्त रूप से दुर्भावनापूर्ण आदेशों पर कार्रवाई करते हैं जैसे कि दरवाजा खोलना, वाहन शुरू करना, गोपनीय वेबसाइटों को अनब्लॉक करना आदि।
वॉयस-एक्टिवेटेड सिस्टम पर लेजर कम पावर वाली लेजर बीम फेंककर, हमलावर आसानी से लगभग 360 फीट की दूरी से सेंध लगा सकते हैं। यह संभव हो सकता है क्योंकि सिस्टम में कोई उपयोगकर्ता प्रमाणीकरण तंत्र नहीं बनाया गया है। इसलिए, वे हैकर्स के लिए एक आसान लक्ष्य बन जाते हैं। यहां तक कि अगर कोई प्रमाणीकरण प्रणाली होगी, तो हमलावरों के लिए पिन या पासवर्ड को क्रैक करना कोई बड़ी बात नहीं होगी, क्योंकि उपयोगकर्ताओं द्वारा प्रयास करने या अनुमान लगाने की संख्या की एक सीमा होती है।
डिजिटल वॉयस असिस्टेंट में मौजूदा भेद्यता के अलावा, लाइट-बेस्ड हैक को एक बिल्डिंग से दूसरी बिल्डिंग में भी इंजेक्ट किया जा सकता है। घुसपैठ की इस तकनीक का इस्तेमाल माइक्रोफोन में मौजूद भेद्यता का फायदा उठाने में भी किया जा सकता है। माइक्रोफ़ोन माइक्रो इलेक्ट्रो मैकेनिकल सिस्टम (एमईएमएस) का उपयोग करते हैं।
ये एमईएमएस प्रकाश के प्रति वैसे ही प्रतिक्रिया करते हैं जैसे ध्वनि के लिए करते हैं। यद्यपि शोध का विषय Google होम, श्री और एलेक्सा है, यह सुरक्षित रूप से निष्कर्ष निकाला जा सकता है कि एमईएमएस के सिद्धांत पर काम करने वाले सभी फोन, टैबलेट और अन्य डिवाइस ऐसे हल्के कमांड हमलों से ग्रस्त हो सकते हैं।
पढ़ना -मैलवेयर और क्रिप्टोमाइनर्स को इंजेक्ट करने के लिए WAV ऑडियो फ़ाइलों का उपयोग करने वाले हैकर
भेद्यता का दोहन करने की ताकत के अलावा, प्रकाश-आधारित तकनीक के माध्यम से हमला करने की कुछ सीमाएं भी हैं। कहो, हमलावर के पास सीधी दृष्टि होनी चाहिए। ज्यादातर मामलों में, हमला तभी सफल होगा जब प्रकाश माइक्रोफोन के एक विशिष्ट भाग पर पड़ता है।
हालांकि, इन्फ्रारेड लेजर लाइट के मामले में, यह आस-पास के उपकरणों का भी पता लगा सकता है। अनुसंधान ने प्रस्तुत किया है कि प्रकाश-आधारित हमले वॉयस कमांड का जवाब दे रहे हैं और यह भी सुझाव देते हैं कि यह अर्ध-यथार्थवादी वातावरण में अच्छी तरह से काम कर सकता है। भविष्य में, तकनीकी विशेषज्ञ उम्मीद कर रहे हैं कि ये हमले और अधिक गंभीर होने वाले हैं।
हम पाते हैं कि वीसी सिस्टम में अक्सर उपयोगकर्ता प्रमाणीकरण तंत्र की कमी होती है, या यदि तंत्र मौजूद हैं, तो उन्हें गलत तरीके से कार्यान्वित किया जाता है (उदाहरण के लिए, पिन ब्रूट-फोर्सिंग की अनुमति)।
हम दिखाते हैं कि कैसे एक हमलावर लक्ष्य के स्मार्ट-लॉक संरक्षित सामने के दरवाजे को अनलॉक करने, गैरेज के दरवाजे खोलने, लक्ष्य के खर्च पर ई-कॉमर्स वेबसाइटों पर खरीदारी करने, या यहां तक कि विभिन्न वाहनों का पता लगाने, अनलॉक करने और शुरू करने के लिए लाइट-इंजेक्टेड वॉयस कमांड का उपयोग कर सकता है (जैसे, टेस्ला और फोर्ड) यदि वाहन लक्ष्य के Google खाते से जुड़े हैं।' - जैसा कि 'लाइट कमांड्स: वॉयस-कंट्रोलेबल सिस्टम पर लेजर-आधारित ऑडियो इंजेक्शन अटैक' नामक शोध रिपोर्ट में लिखा गया है। '