Laser statt Schall - Siri, Alexa und Google Home mit Lichtangriff ausgetrickst

Weil smarte Lautsprecher auch auf Licht reagieren, konnten Forscher Geräte wie Siri, Alexa und Google Home sogar mit einem Laser hacken.

von Manuel Schulz,
07.11.2019 21:05 Uhr

Der Testaufbau für das semi-realistische Hack-Szenario (Bild: LightCommands.com) Der Testaufbau für das semi-realistische Hack-Szenario (Bild: LightCommands.com)

Forscher haben herausgefunden, dass die Mini-Mikrofone von Geräten wie Smartphones, Tablets oder auch Smart Home-Lautsprechern auf Licht genauso reagieren wie auf Geräusche! Sie setzen moduliertes Licht ebenso in elektrische Signale um, wie sie das bei Schall tun.

Die physikalischen Hintergründe sind bislang nicht klar, warum die in fast allen heutigen Gadgets vom Smart Phone bis zum Smartspeaker verbauten elektromechanischen Mikrofone das tun, doch die Erkenntnis brachte die Forscher zu einer Versuchsreihe.

Sie versuchten die Sprachassistenten wie Siri, Alexa und Google Assistant per Licht statt Schall mit Instruktionen zu füttern. Weil Licht, anders als Schall, über die Entfernung nicht nennenswert Energie verliert, versuchten die Forscher es auch über größere Distanzen.

Das Ergebnis ist erstaunlich: Alle Geräte akzeptierten vermeintlich gesprochene Kommandos, die aber nur durch Licht eingegeben wurden - so konnten die Geräte unbemerkt aus der Ferne bedient werden.

Da die wenigsten stimmaktivierten Systeme eine Stimm-Authentifizierung als Sicherheitsmaßnahme voreingestellt haben (muss miest separat aktiviert werden und gilt dann häufig nur für das Aufwachkommando wie »Alexa«), kann so eine simple Manipulation erfolgen.

In ihren Versuchen schafften sie es, Eingaben auf Entfernungen von bis zu 110 Metern zu tätigen. Ebenfalls gelang es, von einem Hochhaus aus den Laserstrahl durch ein gegenüberliegendes Fenster auf ein Gerät zu richten und Kommandos einzuspeisen, was einem halbrealistischen Szenario entspricht.

Diverse Limitierungen

Allerdings hat das Vorgehen auch mehrere Einschränkungen. Der Angreifer muss direkten Sichtkontakt zum Gerät haben und den Laser ganz gezielt auf das Mikrofon ausrichten, was teilweise eine Sichtlinie von oben in das Gerät erfordert.

Die Laser sind dagegen meist sehr leicht zu sehen und noch auffälliger ist das akustische und teils visuelle Feedback, das die meisten Geräte mit Sprachassistent bei Aktivierung geben. Für den Menschen unsichtbare Infrarot-Strahlung ist da weit weniger auffällig, muss aber ebenfalls auf das Mikrofon gerichtet sein.

Einfacher Hack

Das Paper der Forscher geht relativ detailliert darauf ein, was man aus dem Elektronik-Zubehör braucht und wie man den Laser auch aus großer Entfernung genau ausrichtet. Dazu beschreiben sie wie viel Leistung der Laser auf welche Distanz benötigt.

Dabei sind die Kosten relativ gering. Das Beispiel-Setup besteht aus einem Laserpointer, einer Wellenlängen-Steuerung, einem Audioverstärker und einer Teleskoplinse für zusammen knapp 600 US-Dollar.

Mehr zum Thema:


Kommentare(25)

Nur angemeldete Benutzer können kommentieren und bewerten.

Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklärst du dich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen oder schließen