Il est possible de pirater les Google Home et Amazon Echo en simulant une voix via un laser

05 novembre 2019 à 15h55
8
Google Home Mini

Une équipe de scientifiques a réussi à commander l'ouverture d'une porte ou l'allumage des lumières connectées d'une maison en simulant une voix humaine grâce à la modulation d'un faisceau laser.

Les enceintes connectées ne sont pas les appareils les plus sûrs en matière de confidentialité, l'affaire des écoutes des conversations enregistrées par les assistants vocaux par des sous-traitants en est la preuve.

Un simple rayon laser bien dirigé peut activer votre assistant vocal

Takeshi Sugarawa, chercheur en sécurité, a quant à lui trouvé une autre faille d'ordre matériel cette fois-ci. Le scientifique a pu, à l'aide d'un faisceau laser de 60 milliwatts pointé vers le micro d'une enceinte connectée, ouvrir une porte de garage ou allumer les lumières d'une maison en simulant une commande vocale.

Le chercheur, associé à des scientifiques de l'Université du Michigan, explique dans son étude que les membranes présentes sur les microphones peuvent être trompées par un signal lumineux, qui va l'interpréter comme une commande vocale.

En variant l'intensité lumineuse selon des fréquences précises, il est possible de concevoir des commandes vocales qui peuvent en théorie contrôler toutes les fonctionnalités proposées par les assistants.


« Il est possible de faire en sorte que les microphones réagissent à la lumière comme s'il s'agissait d'un son. Cela signifie que tout ce qui agit sur les commandes sonores agira sur les commandes lumineuses », explique Takeshi Sugarawa.

Une faille difficile à exploiter mais prise au sérieux par Google

Les smartphones sont également concernés par ces possibilités d'attaque, mais dans une moindre mesure. Le sujet doit se trouver au maximum à environ 10 m pour un iPhone et 5 m pour un téléphone Android. Les enceintes connectées Google Home, Amazon Echo ou le système Portal de Facebook sont eux accessibles jusqu'à 110 m de distance.


La possibilité d'une attaque reste minime, l'enceinte connectée devant être clairement visible et l'assaillant devant viser précisément le micro à plusieurs dizaines de mètres de distance. Les chercheurs ont néanmoins partagé leurs découvertes avec Google, qui va se pencher sur le sujet pour corriger le tir sur les prochaines versions de ses enceintes connectées.

Source : Android Police
Modifié le 05/11/2019 à 16h13
8
6
Partager l'article :
Voir tous les messages sur le forum

Actualités récentes

iPhone : en 2022, Apple pourrait proposer un zoom optique 10x
Bayonetta débarque par surprise sur Nintendo Switch... via The Wonderful 101 Remastered
Mars Rocket : l’exploration spatiale autour du cou
La manette Xbox Series sans fil moins chère durant la Black Friday Week
Black Friday Amazon : les 7 meilleures offres high-tech du moment
Xbox Series X|S : une nouvelle mise à jour disponible (avec, entre autres, de nouveaux thèmes dynamiques)
La Nintendo Switch passe en version 11.0.0, et facilite (enfin !) le transfert de screenshots/vidéos
Idée cadeau Noël : le pack Galaxy Watch 3 + JBL Flip 5 en promo chez Boulanger
Belle promotions sur la TV 4K Continental 55 pouces à moins de 300€ pour Noël chez Cdiscount
Attestation de déplacement : application, site et conditions, tout ce qu'il faut savoir
Haut de page