Suivez-nous

Tech

Des chercheurs parviennent à hacker des assistants vocaux… avec un laser

Une nouvelle technique de piratage vient de voir le jour, heureusement, elle connaît pas mal de limites.

Il y a

  

le

 
Google Home
© Google

On ne cesse d’entendre des informations selon lesquelles les assistants vocaux tels que Siri, Alexa, ou encore Google Assistant écoutent leurs propriétaires en permanence. Plus inquiétant encore, des chercheurs se sont penchés sur la vulnérabilité des enceintes connectées contenant ces assistants, et une équipe a réussi à injecter dans celles-ci des commandes inaudibles en utilisant des lasers.

Jusque là, rien de très inquiétant, à part le fait que cette technique est assez intrusive. Cependant, ces commandes inaudibles et parfois invisibles permettent aux hackers de déverrouiller des portes, visiter des sites web et utiliser la localisation, ou encore démarrer des véhicules. Ce type d’attaque au laser n’est pas compatible uniquement avec les enceintes connectées, d’autres objets comme les Facebook Portal sont vulnérables, mais également la plupart des smartphones équipés d’assistant vocaux.

Pour les hackers, pas la peine d’être trop proche de la cible, le laser utilisé à une portée de 110 mètres. De plus, les systèmes à commande vocale n’exigent pas que les utilisateurs s’authentifient, l’attaque peut donc être exécutée sans pirater un mot de passe ou autre code PIN. Les chercheurs à l’origine de cette expérience expliquent qu’une telle attaque peut être exécutée depuis l’extérieur, c’est à dire lorsqu’un dispositif est proche d’une fenêtre, il est d’autant plus vulnérable, le laser est capable de passer à travers la fenêtre.

Comment fonctionne l’attaque ?

L’attaque exploite une vulnérabilité des microphones qui utilisent des systèmes microélectromécaniques, ou MEMS. Ces composants microscopiques MEMS des microphones réagissent involontairement à la lumière comme s’il s’agissait d’un son. Alors que les chercheurs n’ont testé que Siri, Alexa, Google Assistant, Facebook Portal, et certains smartphones ou tablettes, les chercheurs estiment que tous les appareils qui utilisent des microphones MEMS sont sensibles aux attaques Light Commands.

Rassurez-vous, les attaques au laser ont plusieurs limites. D’abord, le hacker ne doit pas rencontrer d’obstacle entre le faisceau et le dispositif visé. D’autre part, le laser doit être dirigé avec précision sur une partie très spécifique du microphone, ce qui n’est pas une mince affaire. De plus, la lumière des lasers est également facile à repérer par quelqu’un qui est à proximité. Pour finir, les appareils victimes réagissent généralement à la voie ou par des indications visuelles lors d’une attaque, ce qui peut alerter les propriétaires dans les parages.

 

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

Cliquez pour commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Les bons plans 🔥

Dernières news

Newsletter 🍋 Inscrivez-vous à la newsletter tout juste sortie du four, rien que pour vous

Les tests