„Light Commands“: Forscher hacken Smart Speaker mit Laserlicht

| 14:45 Uhr | 0 Kommentare

Hacker lassen sich bekanntermaßen so einiges einfallen, um in Systeme einzubrechen. Etwas ungewöhnlich ist jedoch eine neue Methode, die Sicherheitsforscher entdeckt haben. Ars Technica berichtet, dass die in Smart-Devices verwendeten MEMS-Mikrofone (micro-electro-mechanical systems) mit einem Laserpointer ausgetrickst werden können, so dass ein Angreifer aus der Entfernung Sprachbefehle übermitteln kann.

Schwachstelle liegt in den Mikrofonen

Mit den Sprachassistenten von Amazon, Google und Apple lassen sich allerhand Aufgaben einfach erledigen. Ob das Aktivieren des Lichts, eine Bestellung im Online-Shop oder auch das Öffnen des Garagentors. Wenn jedoch ein Außenstehender auf diese Möglichkeiten Zugriff hat, ist die smarte Welt alles andere als praktisch. Normalerweise ist das nahezu ausgeschlossen, da eine außenstehende Person nur schwer unbemerkt vor dem Fenster stehend Sprachbefehle rufen kann, in der Hoffnung das ein Echo, Home oder HomePod den Befehl aufnimmt.

Wie die Forscher der Universität von Michigan nun zeigen, ist es jedoch gar nicht notwendig lautstark vor einem Haus zu stehen. So kann ein Angreifer eine Eigenschaft der MEMS-Mikrofone ausnutzen. Die Mikrofone nehmen die Frequenzen der erfassten Töne auf und bewegen sich im Inneren entsprechend, was in elektrische Signale umgewandelt wird. Hierbei reagiert die Technik jedoch nicht nur auf Schallwellen, sondern auch auf Laserlicht. Somit kann ein Angreifer mit modulierten Lasersignalen Sprachbefehle simulieren. Dabei ist ein Sichtkontakt zu dem Mikrofon notwendig. Die Entfernung kann bis zu 110 Meter betragen. Diese Form der Übertragung nennen die Forscher „Light Commands“.

Letztendlich kann ein Einbrecher mit dieser Technik das smarte Heim übernehmen und unbemerkt allerhand Schaden anrichten. Vom Öffnen der Haustür bis zur Bestellung bei Amazon ist alles möglich, was mit einem Sprachbefehl umgesetzt werden kann. Dabei muss nicht zwangsläufig ein Smart Speaker herhalten, auch Smartphones oder Tablets sind mit dieser Methode angreifbar, da in diesen ebenfalls MEMS-Mikrofone zum Einsatz kommen.

An dieser Stelle sei jedoch erwähnt, dass wir es jetzt nicht mit einer Vielzahl von Laserpointer-Einbrechern zu tun haben werden. Da die Methode eine direkte Sichtverbindung auf eine bestimmte Stelle des Mikrofons voraussetzt, ist der Angriff in der Praxis nicht einfach auszuführen. Weiterhin verwenden Tür-Systeme in der Regel einen PIN-Code zum Öffnen, was eine Brute-Force-Attacke voraussetzt. Dennoch ist der Angriff theoretisch möglich, was Apple, Amazon und Google dazu bewegt, mit den Forschern effektive Gegenmaßnahmen zu entwickeln.

In den folgenden Videos seht ihr das Funktionsprinzip der „Light Commands“ und wie diese ein Garagentor öffnen.

0 Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.