Các trợ lý ảo như Siri, Alexa và Google Assistant đã dễ dàng bị tấn công bằng cách sử dụng tia laser để “bơm” các lệnh mà người thường không nghe thấy được. Điều này đã gây ra một vấn đề bảo mật vô cùng lớn khi các thủ thuật có thể lén lút mở khóa cửa, truy cập trang web và định vị, mở khóa và khởi động phương tiện từ xa thông qua tập lệnh.
Khái niệm này được các nhà nghiên cứu gọi là Dubbed Light Commands (tạm dịch là “Lệnh ánh sáng” :D), cuộc tấn công này có thể nhằm vào Facebook Portal hoặc nhiều loại điện thoại. Việc chiếu tia laser năng lượng thấp vào các hệ thống kích hoạt bằng giọng nói này cho phép kẻ tấn công thực hiện các lệnh từ khoảng cách xa lên đến 360 feet (110m).
Vì các hệ thống điều khiển bằng giọng nói thường không yêu cầu người dùng tự xác thực, cuộc tấn công có thể được thực hiện thường xuyên mà không cần mật khẩu hoặc mã PIN. Trong thử nghiệm, các lệnh dựa trên ánh sáng có thể được gửi từ tòa nhà này sang tòa nhà khác và xuyên qua kính khi một thiết bị bị tấn công nằm gần cửa sổ bị đóng.
Cuộc tấn công khai thác một lỗ hổng trong micro sử dụng các hệ thống cơ điện tử hoặc gọi là MEMS. Các thành phần MEMS siêu nhỏ của các micrô này vô tình phản ứng với ánh sáng như thể đó là âm thanh. Mặc dù các nhà nghiên cứu chỉ thử nghiệm trên các trợ lý ảo như Siri, Alexa, Google Assistant, Facebook Portal và một số ít máy tính bảng và điện thoại, các nhà nghiên cứu tin rằng tất cả các thiết bị sử dụng micro MEMS đều dễ bị tấn công dạng Dubbed Light Commands.
Các cuộc tấn công dựa trên laser có một số hạn chế. Hacker phải có “đường ngắm âm thanh” trực tiếp đến thiết bị được nhắm mục tiêu. Và đối với nhiều thiết bị, ánh sáng trong nhiều trường hợp phải được nhắm chính xác vào một phần rất cụ thể của micrô. Hơn nữa, các thiết bị thường phản hồi bằng tín hiệu giọng nói và hình ảnh khi thực hiện lệnh, do đó người dùng có thể phát hiện ngay nếu đang ở gần đó.
Mặc dù những hạn chế đó, những phát hiện này rất quan trọng vì nó đánh dấu một kiểu tấn công hoàn toàn mới. Ngoài ra, các nhà nghiên cứu vẫn không hiểu đầy đủ về vấn đề vật lý đằng sau việc khai thác của họ. Có thể một sự hiểu biết tốt hơn về nguyên tắc trong những năm tới có thể mang lại các cuộc tấn công hiệu quả hơn. Cuối cùng, nghiên cứu nêu ra các rủi ro dẫn đến khi các thiết bị và các thiết bị ngoại vi mà chúng kết nối, thực hiện các lệnh mà không yêu cầu mật khẩu hoặc mã PIN.
Dưới đây là video giải thích về cuộc tấn công Light Commands:
Điểm quan trọng nữa là những thiết bị dùng cho cuộc tấn công Light Commands không quá tốn kém. Nó chỉ bao gồm đèn laser đơn giản, trình điều khiển laser và bộ khuếch đại âm thanh. Thiết lập có thể sử dụng thêm ống kính tele để tăng cười tia laser cho các cuộc tấn công tầm xa.
Một trong những cuộc tấn công của các nhà nghiên cứu đã thực hiện thành công một lệnh thông qua một cửa sổ kính cách đó 230 feet (khoảng 70 mét). Trong thí nghiệm đó, một thiết bị được đặt bên cạnh cửa sổ trên tầng bốn của tòa nhà, cách mặt đất khoảng 50 feet (15 mét). Tia laser của kẻ tấn công được đặt trên một bục bên trong một tháp chuông gần đó, nằm ở độ cao khoảng 141 feet (42 mét) so với mặt đất. Tia laser sau đó chiếu ánh sáng vào thiết bị Google Home. Dưới đây là sơ đồ:
Trong một thí nghiệm khác, các nhà nghiên cứu đã sử dụng ống kính tele để tập trung tia laser tấn công thành công một thiết bị cách đó 360 feet (tầm 110 mét) và vẫn thành công.