با این حال، محققان حملاتی را تحت شرایط نسبتاً واقعی و عدم احراز هویت برای دستیارهای صوتی که قادر به کنترل دستگاههای خانه هوشمند مانند قفل در، درب گاراژ و غیره هستند، انجام دادند. قطعا نگران کننده است
در ویدیوهای زیر درباره آسیبپذیریهای Light Commands بیشتر بدانید:
تاباندن یک لیزر کم مصرف به این سیستمهای فعال صوتی به مهاجمان این امکان را میدهد تا دستورات دلخواه خود را از فاصله 360 فوتی (110 متری) تزریق کنند. از آنجایی که سیستمهای دارای قابلیت صوتی اغلب نیازی به احراز هویت ندارند، حمله اغلب بدون نیاز به رمز عبور یا پین انجام میشود. حتی زمانی که سیستمها برای اقدامات خاصی نیاز به احراز هویت دارند، ممکن است بتوان پین را با زور بیرحمانه اعمال کرد، زیرا بسیاری از دستگاهها تعداد حدسهایی را که کاربر میتواند انجام دهد محدود نمیکنند. از جمله، دستورات مبتنی بر نور را می توان از ساختمانی به ساختمان دیگر ارسال کرد و هنگامی که یک دستگاه آسیب پذیر در نزدیکی یک پنجره بسته قرار می گیرد، به شیشه نفوذ می کند.
محققان وبسایتی ایجاد کردهاند که جزئیات نحوه عملکرد کنترلهای نور را نشان میدهد و در حال حاضر با اپل، گوگل و آمازون و بسیاری دیگر برای ارائه «اقدامات دفاعی» همکاری میکنند.
کنترلهای سبک وزن دارای محدودیتهایی هستند، مانند اینکه یک طرف مخرب باید دید مستقیمی به دستگاه داشته باشد و میتواند لیزر را با دقت زیادی روی میکروفون دستگاه قرار دهد.
[ad_2]
Source link
بخش سیری 9to5mac فارسی
برای اخبار بیشتر اپل، 9to5Mac را در YouTube بررسی کنید:
FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.