•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Des pirates peuvent se servir d’un laser pour parler à votre Google Home ou Amazon Echo

Une enceinte connectée Apple HomePod.

Les microphones d'appareils électroniques convertissent la lumières des lasers en signal électrique, comme ils le feraient avec le son.

Photo : afp via getty images / JOSH EDELSON

Radio-Canada

Des équipes de recherche au Japon et aux États-Unis ont découvert qu’il était possible de pointer un laser sur le microphone de presque tout appareil électronique pour lui envoyer des commandes vocales à distance. C’est une technique qui pourrait être utilisée pour perpétrer des attaques contre des gens, croient-elles.

C’est une faille étrange qui a originalement été trouvée par le chercheur en cybersécurité Takeshi Sugawara lorsqu’il a pointé un laser de forte puissance sur le microphone d’un iPad et qu’il s’est rendu compte que celui-ci convertissait la lumière en signal électrique, comme il le ferait avec le son.

Après sept mois d’expérimentation, des équipes de recherche de l’Université des électrocommunications de Tokyo et de l’Université du Michigan ont trouvé qu’il était possible de jouer avec l’intensité du laser pour créer des fréquences qui imitent celles de différents sons. Résultat : elles ont été capables d’envoyer des commandes vocales à ces appareils à l’aide d’un laser.

Le danger des enceintes connectées

C’est une vulnérabilité qui pourrait avoir des conséquences concrètes pour les personnes qui utilisent des enceintes connectées, surtout parce que ces appareils servent de centre de contrôle pour les maisons intelligentes.

Les équipes de recherche ont par exemple ouvert une porte de garage en parlant à une enceinte qui se situait à plus de 350 pieds (105 mètres) de distance. Elles se sont servies d’un téléobjectif afin d’étendre la portée de leur laser.

Elles mentionnent dans leur rapport de recherche publié lundi qu’elles auraient facilement pu allumer et éteindre des lumières, faire des achats en ligne ou déverrouiller une porte d’entrée en employant la même technique.

Le procédé peut d’ailleurs être appliqué de manière plus furtive, notamment en se servant d’un laser infrarouge (invisible à l’œil humain) et en envoyant préalablement une commande à l’enceinte pour mettre son volume en sourdine (les enceintes répondent habituellement aux commandes en émettant un son.)

Ceci ouvre la porte à une toute nouvelle catégorie de failles. C’est difficile de savoir combien de produits sont touchés, parce que [la faille] est si élémentaire, a commenté le professeur Kevin Fu, de l’Université du Michigan, en entrevue au New York Times.

Les assistants vocaux des téléphones seraient plus difficiles à exploiter avec un laser, comme le notent les équipes de recherche, notamment parce qu’ils reconnaissent uniquement la voix de leur propriétaire.

Plusieurs entreprises technologiques, dont Amazon, Google et Apple, ont été informées de cette faille par les équipes de recherche. Celles-ci ont déclaré au New York Times qu’elles étudient présentement les résultats des recherches.

Rien n’indique que des attaques ont déjà été perpétrées à l’aide de cette technique.

Avec les informations de New York Times, Engadget, et The Verge

Cybersécurité

Techno