研究者は使用
1) ソフトウェア
2)超音波発生器
3) 圧電変換器、
4) マイク
ソフトウェアは波形を生成するために使用されましたが、超音波発生器の目的は信号を取り出すことでしたが、トランスデューサーは電気信号を振動に変換し、マイクは音声アシスタントのSiriとGoogle Pixelの応答を聞くために使用されました。
研究者たちは、電話やデバイスの音量を下げるために音声アシスタントに信号が送信されたさまざまな場所で実験し、認証コードを通過した後に所定のタスクを読み取りました。しかし、結果は、信号が最大30フィートの硬い表面を通過した場合、実験は成功したが、より柔らかい材料を通過したときに実験が成功しなかったと述べた。
YouTubeに投稿されたデモでは、Google Pixelが卓上に接続されラップトップに接続されたスピーカーからの信号を受け取った後、テキストと認証を読んでいたことが示されています。
また、ピエゾエレクトリックスピーカーが会議テーブルの底に取り付けられている場合、同僚は1人の労働者のラップトップから別の労働者にコマンドを送信できると理論は述べています。
これはサーフィンアタックと名付けられた攻撃です。このサーフィン攻撃は、攻撃者とデバイスがデバイスの所有者にそれについて知らせることなく対話できるようにします。しかし、研究者の報告によると、攻撃者はSMSをハイジャックし、ゴーストコールを行い、所有者を気づかずにパスコードを行う可能性があるため、脆弱です。
しかし、研究チームの教授とリーダーは、サーフィンアタックはあまり使用されないが、特定の標的型攻撃に使用されると述べた。彼は実験で使用されるハードウェアが代替手段であることを保証しました。また、信号発生器は高価でかさばるので、人々は自分のDIYジェネレータを作ることができると彼は言いました。
攻撃は世界を不安定にしていますが、あなたの携帯電話を保護する方法があります。研究者は、曲面は信号を送信することができないと言いました。したがって、人々は織物で携帯電話をカバーするか、それをカバーするか、木材のような異なる厚い材料でそのカバーを作ることをお勧めします。さらに、電話をロックしておくことをお勧めします。
木材、金属、ガラスは成功した表面でした。研究は、チーベン・ヤン、韓慶国、ケハイ・リュウ、秦周、寧張によって実行されました。
Qiben Yanと阪明国はSEITラボで研究を行い、ケハイ・リュウは中国科学院で行い、ネブラスカ大学とワシントン大学は秦周と寧張を持っていました。 大学のサイトに掲載されました.
注目の写真: ゲッティイメージズ経由の画像アライアンス