ΑρχικήSecurityΗ επίθεση LidarPhone μετατρέπει τις έξυπνες σκούπες σε μικρόφωνα

Η επίθεση LidarPhone μετατρέπει τις έξυπνες σκούπες σε μικρόφωνα

Μια ομάδα ακαδημαϊκών κυκλοφόρησε μια νέα έρευνα αυτή την εβδομάδα κατά την οποία μετέτρεψε μια έξυπνη ηλεκτρική σκούπα σε μικρόφωνο ικανό να καταγράψει κοντινές συνομιλίες. Με την ονομασία LidarPhone, η τεχνική λειτουργεί αναλαμβάνοντας το ενσωματωμένο component πλοήγησης LiDAR που έχει ως βάση του το λέιζερ και το μετατρέπει σε μικρόφωνο λέιζερ.

LidarPhone

Τα “laser microphones” είναι γνωστά εργαλεία παρακολούθησης που χρησιμοποιήθηκαν κατά τη διάρκεια του Ψυχρού Πολέμου για την καταγραφή συνομιλιών από μακριά. Οι πράκτορες έριχναν το λέιζερ σε παράθυρα που βρίσκονταν μακριά για να παρακολουθούν τον τρόπο με τον οποίο δονείται το γυαλί και αποκωδικοποιεί τις δονήσεις για να αποκρυπτογραφήσουν τις συνομιλίες που γίνονταν μέσα στα δωμάτια.

Ακαδημαϊκοί από το Πανεπιστήμιο του Μέριλαντ και το Εθνικό Πανεπιστήμιο της Σιγκαπούρης πήραν αυτή την απλή ιδέα και την εφάρμοσαν σε μια σκούπα-ρομπότ Xiaomi Roborock.

Πρέπει να πληρούνται ορισμένες προϋποθέσεις

Μια επίθεση LidarPhone δεν είναι απλή και πρέπει να πληρούνται ορισμένες προϋποθέσεις. Αρχικά, ο εισβολέας θα πρέπει να χρησιμοποιήσει malware ή μια μολυσμένη διαδικασία ενημέρωσης για να τροποποιήσει το firmware της σκούπας για να πάρει τον έλεγχο του component LiDAR.

Αυτό είναι απαραίτητο επειδή τα LiDAR της σκούπας λειτουργούν κάνοντας περιστροφές ανά πάσα στιγμή, μια διαδικασία που μειώνει τον αριθμό των “data points” που μπορεί να συλλέξει ένας εισβολέας.

Μέσω του μολυσμένου firmware, οι εισβολείς θα πρέπει να σταματήσουν την περιστροφή του LiDAR της σκούπας και αντ ‘αυτού να εστιάσουν σε ένα κοντινό αντικείμενο κάθε φορά, από το οποίο θα μπορούσε να καταγράψει πώς δονείται η επιφάνεια του σε ηχητικά κύματα.

Επιπλέον, επειδή τα components LiDAR της σκούπας δεν είναι τόσο ακριβή όσο τα laser microphones, οι ερευνητές ανέφεραν επίσης ότι τα συλλεγόμενα “laser readings” θα πρέπει να μεταφορτωθούν στον απομακρυσμένο server του εισβολέα για περαιτέρω επεξεργασία προκειμένου να ενισχυθεί το σήμα και να ληφθεί ο ήχος σε κατάσταση όπου μπορεί να γίνει κατανοητή από έναν άνθρωπο.

Παρ ‘όλα αυτά, παρά όλες αυτές τις συνθήκες, οι ερευνητές δήλωσαν ότι κατάφεραν να καταγράψουν και να λάβουν ηχητικά δεδομένα από το δοκιμαστικό component πλοήγησης LiDAR της σκούπας-ρομπότ Xiaomi.

Δοκίμασαν την επίθεση του LidarPhone με διάφορα αντικείμενα, μεταβάλλοντας την απόσταση μεταξύ του ρομπότ και του αντικειμένου και την απόσταση μεταξύ της ηχητικής προέλευσης και του αντικειμένου.

Επίσης, οι ακαδημαϊκοί δήλωσαν ότι η τεχνική θα μπορούσε επίσης να χρησιμοποιηθεί για τον εντοπισμό των ομιλητών με βάση το φύλο ή ακόμη και τον προσδιορισμό του πολιτικού τους προσανατολισμού από τη μουσική που παίζεται κατά τη διάρκεια των ειδησεογραφικών εκπομπών, που καταγράφεται από το LiDAR της σκούπας.

Όμως, ενώ η επίθεση LidarPhone ακούγεται σαν μια βαριά εισβολή της ιδιωτικής ζωής, οι χρήστες προς το παρόν δεν χρειάζεται να φοβούνται. Αυτός ο τύπος επίθεσης για να πραγματοποιηθεί χρειάζεται πολλές προϋποθέσεις. Υπάρχουν πολύ ευκολότεροι τρόποι κατασκοπείας των χρηστών από την αντικατάσταση του firmware μιας σκούπας, όπως η εξαπάτηση του χρήστη για να εγκατασταθεί malware στο τηλέφωνο του.

Η επίθεση LidarPhone είναι απλώς μια νέα ακαδημαϊκή έρευνα που μπορεί να χρησιμοποιηθεί για την ενίσχυση της ασφάλειας και του σχεδιασμού των μελλοντικών έξυπνων σκούπων-ρομπότ.

Πηγή: zdnet.com

Teo Ehc
Teo Ehchttps://secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS