D’accord, il est peu probable que quelqu’un ait autant de temps libre pour le faire avec vous, mais voici le fait : des chercheurs des États-Unis et du Japon ont découvert qu’il est possible de contrôler des haut-parleurs intelligents comme Google Home et Amazon Echo à l’aide d’un laser. L’astuce fonctionne silencieusement et à distance, en déverrouillant les serrures, en faisant les courses et en ouvrant les portes de la voiture.
Le chercheur en sécurité Takeshi Sugawara de l’Université des électro-communications de Tokyo et le professeur Kevin Fu de l’Université du Michigan ont fait une démonstration de l’envoi de commandes vocales par laser. En modifiant l’intensité de la lumière laser, en simulant une onde sinusoïdale, il est possible de faire vibrer la membrane du microphone d’un orateur intelligent, en imitant la parole d’un humain.
En effet, lorsqu’il est frappé par un laser à des fréquences spécifiques, le microphone interprète la lumière comme s’il s’agissait d’un son ? mais sans faire de bruit. Au cours des expériences, un laser de 60 miliwatts a pu contrôler 16 appareils, dont des smartphones, des haut-parleurs intelligents et d’autres gadgets à support vocal, à différentes distances.
Les téléphones portables étaient les plus difficiles à contrôler : deux smartphones Android n’interprétaient le laser comme une commande vocale qu’à cinq mètres de distance, alors qu’un iPhone peut être attaqué à dix mètres. Les haut-parleurs intelligents ont reçu les commandes à 50 mètres de la source. Ils ont également testé un laser plus petit, de 5 miliwatts, pour contrôler un Google Home à l’intérieur d’un bâtiment situé à 76 mètres ( !).
Il n’est pas si simple d’explorer la faille à distance car il faudrait viser le laser avec précision. Les chercheurs expliquent sur le site web de Laser Commands, du nom de la vulnérabilité des microphones : Pour focaliser le laser à de grandes distances, il est possible d’utiliser un téléobjectif disponible dans le commerce. L’objectif peut être réalisé avec un trépied, ce qui augmente considérablement la précision. Un agresseur peut utiliser un télescope ou des jumelles pour voir les entrées micro de l’appareil à grande distance.
L’échec pourrait être atténué si les fabricants reconcevaient les dispositifs. Les chercheurs suggèrent d’utiliser plusieurs microphones pour capter le son de l’environnement, donc si un seul des microphones reçoit la commande, il s’agit probablement d’une attaque laser. De plus, une couverture non transparente sur le microphone pourrait diminuer le risque de ? cependant, comme l’envahisseur pourrait simplement augmenter la puissance du laser, ce ne serait qu’un palliatif.
Google et Amazon examinent déjà l’étude. Facebook et Apple ne se sont pas prononcés.