
Ilustrasi | Foto : ThreatPost
Ilustrasi | Foto : ThreatPost
Cyberthreat.id- Para peneliti menemukan cara baru untuk meretas speaker pintar Alexa dan Siri hanya dengan menggunakan sinar laser.
Absennya akses fisik dari perangkat korban, atau interaksi pemilik, justru memungkinkan penyerang untuk mengirim asisten suara perintah yang tidak terdengar, seperti membuka kunci pintu.
Dikutip dari ThreatPost, Selasa, (5 November 2019), serangan itu, dijuluki perintah ringan, yang memanfaatkan desain mikrofon asisten cerdas. Ini disebut mikroelektro-mekanis sistem (MEMS) mikrofon, yang bekerja dengan mengubah suara (perintah suara) menjadi sinyal listrik. Tetapi selain suara, peneliti menemukan bahwa mikrofon MEMS juga bereaksi terhadap cahaya yang diarahkan langsung ke perangkat.
Para peneliti mengatakan, mereka dapat meluncurkan perintah yang tidak terdengar dengan menyinari laser dari jarak 110 meter, atau 360 kaki di mikrofon pada berbagai asisten suara populer, termasuk Amazon Alexa, Apple Siri, Facebook Portal, dan Google Assistant.
“Memodulasi sinyal listrik dalam intensitas cahaya, penyerang dapat menipu mikrofon untuk menghasilkan sinyal listrik seolah-olah mereka menerima audio asli," kata peneliti University of Michigan dan University of Electro-Communications (Tokyo) yang tertuang dalam makalah penelitian.
Dijelaskan, Mikrofon MEMS menampilkan pelat kecil built-in yang disebut diafragma, yang ketika dipukul dengan suara atau cahaya mengirimkan sinyal listrik yang diterjemahkan ke dalam perintah.
Alih-alih perintah suara, peneliti menemukan bahwa mereka dapat menyandikan suara menggunakan intensitas sinar laser, yang menyebabkan diafragma bergerak dan menghasilkan sinyal listrik yang mewakili perintah penyerang.
Daniel Genkin, salah satu peneliti yang menemukan serangan itu, mengatakan bahwa mereka dapat secara khusus menyandikan suara berdasarkan intensitas sinar cahaya, suara yang kuat menyiratkan banyak cahaya sementara suara lemah membuat sedikit cahaya.
Untuk mengembangkan perintah tersebut menggunakan sinar laser, peneliti mengukur intensitas cahaya (menggunakan sensor daya dioda-foto) dan menguji dampak dari berbagai intensitas cahaya (atau arus dioda) pada output mikrofon.
"Kami mencatat arus dioda dan output mikrofon menggunakan osiloskop Tektronix MSO5204. Eksperimen dilakukan di lingkungan kantor biasa, dengan kebisingan ambien khas dari pembicaraan manusia, peralatan komputer, dan sistem pendingin udara,” jelas Daniel.
Sementara itu, dalam serangan kehidupan nyata, penyerang bisa berdiri di luar rumah dan berpotensi menyinari sinar laser ke asisten suara yang terlihat melalui jendela.
Dari sana, seorang penyerang dapat memerintahkan asisten suara untuk membuka kunci pintu, melakukan pembelian online, memulai kendaraan dari jarak jauh atau tindakan jahat lainnya.
“Lebih buruk lagi, serangan itu dapat dipasang dengan mudah dan murah,” kata para peneliti.
Dalam melakukan eksperimen, para peneliti menggunakan laser pointer sederhana (tersedia hanya dengan US$ 14 di Amazon), bersama dengan driver laser, dan penguat suara untuk meluncurkan serangan. Para peneliti menggunakan dioda laser Osram PLT5 450B 450-nm biru yang terhubung ke driver saat ini Thorlabs LDC205C.
Disebutkan, para peneliti juga menguji serangan dengan berbagai perangkat yang menggunakan asisten suara, termasuk Google NEST Cam IQ, Echo, iPhone XR, Samsung Galaxy S9 dan Google Pixel 2.
Namun, Para peneliti mengatakan mereka belum melihat indikasi bahwa serangan ini telah dieksploitasi secara jahat sejauh ini. Mereka saat ini berkolaborasi dengan vendor asisten suara untuk mengurangi terhadap serangan itu.
Berita baiknya adalah bahwa para peneliti telah mengidentifikasi langkah-langkah yang dapat membantu melindungi terhadap serangan, seperti otentikasi lebih lanjut, teknik fusi sensor (seperti membutuhkan perangkat untuk mendapatkan audio dari beberapa mikrofon) atau menerapkan penutup di atas mikrofon untuk meminimalisir potensi serangan.
Share: