Home

Hackere kan bruge lasere til at ”tale” med intelligente højttalere

Ved at benytte lasere med en bestemt frekvens, kan hackere sende kommandoer til intelligente højttalere og tvinge dem til at åbne døre eller biler.

Det kræver i forvejen lidt overvindelse at fylde hjemmet med intelligente højttalere, der kan risikere at lytte til ting, de ikke skal. Men nu har forskere påvist endnu en sikkerhedsrisiko ved højttalere med indbygget digital assistent; det er muligt at sende kommandoer til dem via lasere, fortæller det amerikanske medie Wired.

Forskerne har fundet ud af, at højttalerne kan tolke lyset fra laseren som talte kommandoer. Det kræver blot at laseren har en specifik frekvens og at den peges direkte mod højttalerens indbyggede mikrofon(er). Og det er ikke en enkelt højttaler, den er gal med; tricket kan angiveligt udføres på samtlige digitale assistenter.

Artiklen fortsætter efter annoncen

Forskerne hævder, at de har gennemført laser-hacket på både Google Home-enheder,  Amazon Alexa-enheder og Facebooks Portal Mini, såvel som en række smartphones. Deriblandt iPhone XR, iPad (6. generation), Samsung Galaxy S9 og en Google Pixel 2.

Teknikken kaldes for ”Light Commands” og forskerne har udgivet en video, der forklarer hvordan den fungerer:

Det er skræmmende løjer. Herunder et eksempel, hvor forskerne åbner en garagedør med Google Home ved hjælp af en laser:

Ifølge forskerne kræver det ikke dyrt specialudstyr; hackere kan bruge helt almindelige laserpenne til at udføre Light Commands. Hvad værre er, så hævder forskerne samtidig, at der ikke umiddelbart findes nogen måde at undgå det på – det vil kræve et komplet redesign af den måde, mikrofoner fungerer på.

Man kan dog tage en enkel forholdsregel: Laseren kræver en lige linje til højtalerens mikrofon, så stil eventuelle højttalere, så mikrofonen ikke kan nås eller ses fra et vindue. Læs mere om Light Commands på forskernes hjemmeside.

Artiklen fortsætter efter annoncen
Tags
Back to top button

Tillid og gennemsigtighed er vigtigt for os.

Vi benytter cookies. Det er en lille tekstfil, der husker dine indstillinger, så du får en bedre oplevelse på sitet. Når du klikker dig videre til siden accepterer du, at vi benytter disse cookies til at indsamle anonyme data om dine aktiviteter på sitet og dele dem med vores samarbejdspartnere. De data kan bruges til at målrette annoncer til dig. Du kan læse mere om dette i vores privatlivspolitik. Du kan altid trække dit samtykke tilbage.

Privacy Settings saved!
Cookieindstillinger

Når du besøger iNPUT oprettes der små kodetumper, der gemmer og henter anonyme data, på din enhed – såkaldte cookies. Her kan du styre hvilke cookies du vil modtage.

Disse cookies er nødvendige for at få websitet til at fungere og kan ikke slås fra i vores systemer.

For at bruge dette website kræves følgende tekniske cookies aktiveret.
  • wordpress_test_cookie
  • wordpress_logged_in_
  • wordpress_sec

Bruges af chatsystemet Disqus til at huske brugerens login på tværs af sites.
  • __jid

Af performancemæssige årsager bruger vi Cloudflare som CDN netværk. Dette bruger cookien "__cfduid" af sikkerhedsmæssige grunde. Denne cookie er nødvendig og kan ikke deaktiveres.
  • __cfduid

Decline all Services
Accept all Services
Close