• Latest
  • Trending

Hack Siri, Alexa và Google Home bằng cách chiếu tia laser vào chúng?

Tìm kiếm chuyên sâu trên Bing là gì?

Cách tạo ứng dụng Meta AI

Google Pixel 9a: Năm nâng cấp lớn so với các mẫu tiền nhiệm

Samsung tri-fold ra mắt với màn hình chính 10 inch và thiết kế mới

Galaxy Z Fold 7 có thể loại bỏ tính năng S Pen

Tinder cập nhật tính năng Khám Phá, bổ sung các sở thích mới

Samsung Galaxy F06 5G chính thức ra mắt với giá 9,499 Rs, hứa hẹn 4 năm nâng cấp OS

Jailbreak ios 18.3.1: Cập nhật mới nhất cho người dùng iPhone và iPad

Oppo Find X9 series sẵn sàng đối đầu iPhone 17 với X9, X9 Plus, X9 Pro và X9 Ultra

Bluesky vừa ra mắt phiên bản TikTok của riêng mình

Công nghệ hiển thị holographic này có thể biến kính AR thành hiện thực vào năm 2026

Oppo Find X9 series ra mắt, cạnh tranh trực tiếp iPhone 17

  • ĐÁNH GIÁ
  • TƯ VẤN
  • KHUYẾN MẠI
  • THỦ THUẬT
  • ỨNG DỤNG
No Result
View All Result
TRAINGHIEMSO.VN
  • iOS
  • ANDROID
  • WINDOWS
  • macOS
  • CONSOLE
  • CHỦ ĐỀ
  • iOS
  • ANDROID
  • WINDOWS
  • macOS
  • CONSOLE
  • CHỦ ĐỀ
No Result
View All Result
TRAINGHIEMSO.VN
No Result
View All Result

Hack Siri, Alexa và Google Home bằng cách chiếu tia laser vào chúng?

Các nhà nghiên cứu đã thực hiện điều này và thành công.

Hack Siri, Alexa và Google Home bằng cách chiếu tia laser vào chúng?

Các trợ lý ảo như Siri, Alexa và Google Assistant đã dễ dàng bị tấn công bằng cách sử dụng tia laser để “bơm” các lệnh mà người thường không nghe thấy được. Điều này đã gây ra một vấn đề bảo mật vô cùng lớn khi các thủ thuật có thể lén lút mở khóa cửa, truy cập trang web và định vị, mở khóa và khởi động phương tiện từ xa thông qua tập lệnh.

Khái niệm này được các nhà nghiên cứu gọi là Dubbed Light Commands (tạm dịch là “Lệnh ánh sáng” :D), cuộc tấn công này có thể nhằm vào Facebook Portal hoặc nhiều loại điện thoại. Việc chiếu tia laser năng lượng thấp vào các hệ thống kích hoạt bằng giọng nói này cho phép kẻ tấn công thực hiện các lệnh từ khoảng cách xa lên đến 360 feet (110m).

Vì các hệ thống điều khiển bằng giọng nói thường không yêu cầu người dùng tự xác thực, cuộc tấn công có thể được thực hiện thường xuyên mà không cần mật khẩu hoặc mã PIN. Trong thử nghiệm, các lệnh dựa trên ánh sáng có thể được gửi từ tòa nhà này sang tòa nhà khác và xuyên qua kính khi một thiết bị bị tấn công nằm gần cửa sổ bị đóng.

Cuộc tấn công khai thác một lỗ hổng trong micro sử dụng các hệ thống cơ điện tử hoặc gọi là MEMS. Các thành phần MEMS siêu nhỏ của các micrô này vô tình phản ứng với ánh sáng như thể đó là âm thanh. Mặc dù các nhà nghiên cứu chỉ thử nghiệm trên các trợ lý ảo như Siri, Alexa, Google Assistant, Facebook Portal và một số ít máy tính bảng và điện thoại, các nhà nghiên cứu tin rằng tất cả các thiết bị sử dụng micro MEMS đều dễ bị tấn công dạng Dubbed Light Commands.

Các cuộc tấn công dựa trên laser có một số hạn chế. Hacker phải có “đường ngắm âm thanh” trực tiếp đến thiết bị được nhắm mục tiêu. Và đối với nhiều thiết bị, ánh sáng trong nhiều trường hợp phải được nhắm chính xác vào một phần rất cụ thể của micrô. Hơn nữa, các thiết bị thường phản hồi bằng tín hiệu giọng nói và hình ảnh khi thực hiện lệnh, do đó người dùng có thể phát hiện ngay nếu đang ở gần đó.

Mặc dù những hạn chế đó, những phát hiện này rất quan trọng vì nó đánh dấu một kiểu tấn công hoàn toàn mới. Ngoài ra, các nhà nghiên cứu vẫn không hiểu đầy đủ về vấn đề vật lý đằng sau việc khai thác của họ. Có thể một sự hiểu biết tốt hơn về nguyên tắc trong những năm tới có thể mang lại các cuộc tấn công hiệu quả hơn. Cuối cùng, nghiên cứu nêu ra các rủi ro dẫn đến khi các thiết bị và các thiết bị ngoại vi mà chúng kết nối, thực hiện các lệnh mà không yêu cầu mật khẩu hoặc mã PIN.

Dưới đây là video giải thích về cuộc tấn công Light Commands:

Điểm quan trọng nữa là những thiết bị dùng cho cuộc tấn công Light Commands không quá tốn kém. Nó chỉ bao gồm đèn laser đơn giản, trình điều khiển laser và bộ khuếch đại âm thanh. Thiết lập có thể sử dụng thêm ống kính tele để tăng cười tia laser cho các cuộc tấn công tầm xa.

Một trong những cuộc tấn công của các nhà nghiên cứu đã thực hiện thành công một lệnh thông qua một cửa sổ kính cách đó 230 feet (khoảng 70 mét). Trong thí nghiệm đó, một thiết bị được đặt bên cạnh cửa sổ trên tầng bốn của tòa nhà, cách mặt đất khoảng 50 feet (15 mét). Tia laser của kẻ tấn công được đặt trên một bục bên trong một tháp chuông gần đó, nằm ở độ cao khoảng 141 feet (42 mét) so với mặt đất. Tia laser sau đó chiếu ánh sáng vào thiết bị Google Home. Dưới đây là sơ đồ:

Hack Siri, Alexa và Google Home bằng cách chiếu tia laser vào chúng?

Trong một thí nghiệm khác, các nhà nghiên cứu đã sử dụng ống kính tele để tập trung tia laser tấn công thành công một thiết bị cách đó 360 feet (tầm 110 mét) và vẫn thành công.

Bài viết này có ích cho bạn không?

Nhấp vào ngôi sao để đánh giá nhé bạn!

Điểm trung bình: 0 / 5. Lượt bình chọn: 0

Chưa có đánh giá! Nhờ bạn đánh giá chất lượng bài này nhé!

BÀI LIÊN QUAN

  • Camera của Xiaomi gặp lỗi, hiển thị hình ảnh “nhà người lạ”
  • Cách sử dụng Gmail ngoại tuyến (2022)
  • Cách khôi phục mật khẩu Facebook không cần email hay số điện thoại
  • Vocly: Học từ vựng 50 ngôn ngữ dễ dàng
Tags: bảo mậtFacebookFeaturedGoogleGoogle AssistantGoogle HomeHackerMật khẩutrợ lý ảo
Share47Scan



  • Nhanhmua
Liên hệ hợp tác / quảng cáo: Ms.Loan (0909.770.919).

Copyright © 2013-2025 Trải Nghiệm Số. Giấy phép số 544/GP-BTTTT cấp ngày 2-12-2016.
Chịu trách nhiệm: Võ Thị Quỳnh Loan.

No Result
View All Result
  • iOS
  • ANDROID
  • WINDOWS
  • macOS
  • CONSOLE
  • CHỦ ĐỀ

Copyright © 2013-2025 Trải Nghiệm Số. Giấy phép số 544/GP-BTTTT cấp ngày 2-12-2016.
Chịu trách nhiệm: Võ Thị Quỳnh Loan.