أجهزة محمولةأخبار الإنترنتالأمن الإلكتروني

اكتشاف ثغرة تسمح باختراق المساعدات الرقمية بأشعة الليزر

اكتشف باحثون أمنيون ثغرة ضوئية في خدمات المساعدة الصوتية، مثل: سيري من آبل، وأليكسا من أمازون، وأسيستنت من جوجل تجعلها عرضة لعدد من الهجمات التي تستخدم الليزر لحقنها بأوامر غير مسموعة في الهواتف الذكية، ومكبرات الصوت، مما يجعلها تفعل أشياء، مثل قفل الأبواب، والتسوق عبر الإنترنت، وحتى تشغيل المركبات.

واكتشف الهجمات – التي يُطلق عليها اسم (أوامر الضوء) Light Commands – باحثون أمنيون من جامعة الاتصالات الكهربائية بالعاصمة اليابانية طوكيو، وجامعة ميشيغان الأمريكية. وأوضحوا أن الهجوم الجديد يعمل عن طريق إدخال إشارات صوتية في الميكروفونات باستخدام ضوء الليزر – من مسافة تصل إلى 110 أمتار – والتي تستغل ثغرة أمنية في ميكروفونات MEMS – التي تُعرف أيضًا باسم الأنظمة الكهروميكانيكية الدقيقة – للاستجابة للضوء عن غير قصد كما تفعل لو كان صوتًا.

وقال الباحثون في ورقتهم البحثية: “من خلال تعديل إشارة كهربائية في شدة حزمة ضوئية، يمكن للمهاجمين خداع الميكروفونات لإنتاج إشارات كهربائية كما لو كانت تتلقى صوتًا حقيقيًا”. ومع ذلك، لا توجد مؤشرات حتى الآن على أن هذا الهجوم قد استُغل بصورة سيئة من قبل المخترقين.

ومع أن الهجوم يتطلب أن يكون شعاع الليزر في خط البصر المباشر للجهاز المستهدف، إلا إنه يسلط الضوء على مخاطر الأنظمة التي يُتحكَّم فيها عن بعد، والتي تعمل عن طريق الصوت دون أي شكل من أشكال المصادقة مثل كلمة المرور. والأمر الأكثر إثارة للقلق، وفقًا للباحثين، هو أنه يمكن إصدار هذه الأوامر الخفيفة عبر المباني وحتى من خلال النوافذ الزجاجية المغلقة.

وتحتوي ميكروفونات MEMS على صفيحة مدمجة صغيرة تسمى الحجاب الحاجز، والتي عندما يصطدم بها موجات صوتية أو ضوئية، فإنها تترجمها إلى إشارة كهربائية، تُترجم بعدئذ إلى الأوامر الفعلية. وما وجده الباحثون هو وسيلة لتشفير الصوت من خلال ضبط شدة شعاع الليزر، مما يسمح بخداع الميكروفونات وجعلها تنتج الإشارات الكهربائية بنفس طريقة الصوت.

ولذلك، يمكن للمهاجمين الاستفادة من جهاز يحتوي مؤشر ليزر، وبرنامج تشغيل ليزر، ومضخم صوت لاختراق المساعد الصوتي، وإصدار أوامر عن بُعد إلى كل من أليكسا، وسيري، وجوجل أسيستنت دون تدخل الضحية. ولجعله الأمر أكثر سريةً، يمكن للمتسللين استخدام ليزر الأشعة تحت الحمراء الذي يكون عادةً غير مرئي للعين المجردة.

ويعمل الباحثون على تحديد السبب الدقيق الذي يجعل ميكروفونات MEMS  تستجيب للضوء. أما الآن فقد عللوا السبب بـ “الفجوة الدلالية بين الفيزياء ومواصفات MEMS”.

وقال الباحثون: إنهم اختبروا الهجوم باستخدام مجموعة متنوعة من الأجهزة التي تستخدم مساعدين صوتيين، بما في ذلك: Google Nest Cam IQ، و Amazon Echo، و Facebook Portal، هواتف: آيفون 10آر، وسامسونج جالاكسي إس9، وجوجل بكسل 2. لكنهم يحذرون من أن أي نظام يستخدم ميكروفونات MEMS قد يكون عرضة للخطر.

زر الذهاب إلى الأعلى