Compartilhe

Pode parecer algo surreal, mas os ponteiros a laser podem enganar os alto-falantes inteligentes, introduzindo comandos por voz de forma silenciosa e sem o real conhecimento dos usuários.

Um grupo de investigadores de Tóquio e da Universidade de Michigan publicou um estudo onde demonstram ser capazes de implantar ações nos dispositivos Google Home, Amazon Alexa e até smartphones e tablets da Apple com Siri.

 

 

Como o hack via ponteiro a laser funciona?

O método para tornar tal hack possível é complexo, mas pode ser realizado por qualquer pessoa, já que só precisa contar com um ponteiro a laser e um programa de transcrição de voz. Assim, através das frequências ultrassônicas, é possível enviar mensagens com um simples apontar do ponteiro (e do laser) para o microfone dos dispositivos alvos do ataque.

Isso se produz ao enviar sinais elétricos diretamente para a pequena placa dentro dos microfones, emulando o movimento criado quando este diafragma é golpeado pelas ondas de som.

Em demonstrações realizadas pelos investigadores, podemos ver como os lasers modulados emitem uma mensagem lumínica que é equivalente ao comando de voz “OK Google, abra a porta da garagem”. Mas o verdadeiro alcance desses lasers é que essa característica pode se estender a qualquer dispositivo conectado, já que esta vulnerabilidade pode permitir que os atacantes controlem luzes ou eletrodomésticos, façam compras não solicitadas ou desejadas pelo proprietário do dispositivo e até desbloqueie fechaduras inteligentes.

 

 

Os investigadores notificaram empresas que se utilizam de tais tecnologias inteligentes (como Tesla, Ford, Amazon, Apple e Google) que o problema existe, mas até o momento nenhuma dessas empresas se pronunciou sobre a existência de um método efetivo para corrigir ou solucionar esta vulnerabilidade.

Ou seja, o nosso conselho é que, pelo menos por enquanto, evite colocar o seu alto-falante inteligente próximo de janelas e outros pontos visíveis em um ambiente externos, já que o uso de ficas e outros materiais para cobrir os microfones dos dispositivos não são 100% efetivos.

Todo cuidado é pouco. Em um mundo conectado, você não sabe quando pode ser hackeado.

 

 

Via Light Commands


Compartilhe