Your trusted source for financial education

ライトコマンドによりiPhoneやHomePodが攻撃に対して脆弱になるc

ライトコマンドによりiPhoneやHomePodが攻撃に対して脆弱になるc
ライトコマンド iPhone HomePod の脆弱性

MEMS(微小電気機械システム)マイクを搭載したデバイスに対して発見された新しいレーザーベースのハッキングにより、iPhone、HomePod、Google Home、Amazon Echoなどが、最大数百フィート離れた場所からの視線攻撃に対してより脆弱になります。

Ars Technicaが報じたように、このタイプの攻撃は「ライトコマンド」と呼ばれ、電気通信大学とミシガン大学の研究者によって発見されました。ライトコマンドは、攻撃者がデバイスのマイクを視界内に収めている限り、Siri、Googleアシスタント、Alexaなどを遠くからハッキングすることを可能にします。

仕組みは以下のとおりです:

これらの音声起動システムに低出力レーザーを照射することで、攻撃者は最長360フィート(110メートル)離れた場所から任意のコマンドを入力することができます。音声制御システムではユーザー認証が不要な場合が多いため、パスワードやPINを必要とせずに攻撃を実行できるケースも少なくありません。システムが特定の操作に認証を必要とする場合でも、多くのデバイスではユーザーが入力できるPINの推測回数に制限がないため、総当たり攻撃でPINを解読できる可能性があります。例えば、光ベースのコマンドは建物間で送信され、脆弱なデバイスが閉じた窓の近くにある場合、ガラスを透過する可能性があります。

Arsが指摘しているように、研究者らは iPhone、タブレット、スマートスピーカー、スマートディスプレイで限定的なテストを実施しましたが、「MEMS マイクを使用するすべてのデバイスが Light Commands 攻撃の影響を受ける」と考えています。

ライト コマンドには、悪意のあるユーザーがデバイスを直接見通せることと、デバイスのマイクにレーザーを非常に正確に配置できることなど、いくつかの制限があります。

しかし、研究者らは適度に現実的な条件下で攻撃を実行しており、ドアロックやガレージドアなどのスマートホームデバイスを制御できる音声アシスタントの認証がないことは確かに懸念される。

さらに興味深いのは、一部のテストは、わずか 18 ドルのレーザー ポインター、レーザー ドライバー、オーディオ アンプのみで実行され、合計 400 ドル未満で済んだことです。

研究者たちは、ライトコマンドの仕組みを詳しく説明したウェブサイトを作成しており、すでにApple、Google、Amazonなどと提携して「防御策」を考案している。

Light Commands の脆弱性の詳細については、以下のビデオをご覧ください。

limaine.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。

AmazonでApple iPhone 11ケースのセール

About Limaine

Expert in Ipad with years of experience in the financial industry.

Editor's Picks For You