Un nuovo interessante hack metterebbe a rischio iPhone, HomePod, Google Home, Amazon Echo e molti altri dispositivi dotati di microfono MEMS (micro-electro-mechanical-systems). Utilizzando un laser sarebbe possibile “parlare” al microfono dei suddetti dispositivi anche a centinaia di metri di distanza.

Secondo quanto riportato da Ars Technica, l’attacco in questione è chiamato “Light Commands” ed è stato scoperto dai ricercatori dell’Università di Elettro comunicazioni dell’Università del Michigan.
Light Commands permetterebbe di hackerare Siri, Google Assistant, Alexa e molti altri da una distanza di centinaia di metri purché chi effettua l’attacco abbia campo visivo sul microfono del dispositivo.

Ecco come funziona:

Shining a low-powered laser into these voice-activated systems allows attackers to inject commands of their choice from as far away as 360 feet (110m). Because voice-controlled systems often don’t require users to authenticate themselves, the attack can frequently be carried out without the need of a password or PIN. Even when the systems require authentication for certain actions, it may be feasible to brute force the PIN, since many devices don’t limit the number of guesses a user can make. Among other things, light-based commands can be sent from one building to another and penetrate glass when a vulnerable device is kept near a closed window.

Come fatto notare da Ars, i ricercatori hanno effettuato dei test limitati ai soli modelli di iPhone, tablets, smart speaker e smart display ma credono che “tutti i dispositivi che utilizzano microfono MEMS siano vulnerabili al Light Commands”.

Come per ogni tipo di attacco hacker ci sono però delle limitazioni, chi attacca deve avere diretto contatto visivo al dispositivo e deve essere particolarmente scrupoloso nel mirare il microfono del dispositivo con il laser.

Una delle cose più interessanti sarebbe che, alcuni dei test sono stati condotti con un puntatore laser dal prezzo di $18, laser driver e amplificatore audio per un totale di circa $400.

Se siete interessati a saperne di più potete controllare il sito che i ricercatori hanno creato in merito a come funziona l’attacco Light Commands.

- Disclamer - Questo articolo presenta le opinioni del suo autore indipendente o della fonte da cui è estratto e non di Italiamac. Può essere stato realizzato con l'assistenza della IA. Non è da considerarsi consulenza, consiglio d'acquisto o investimento, in quanto a puro titolo esemplificativo generico.