12-11-2019, 09:46
Les microphones de nos appareils sont sensibles au son, mais aussi à la lumière. C'est un défaut qui permet de donner des commande à distance grâce à un rayon laser.
Si vous possédez une enceinte connectée à commande vocale, telle que les Google Home, Amazon Echo ou Apple HomePod, ne la placez pas trop près d’une fenêtre... Un pirate situé aux alentours pourrait en effet injecter des commandes dans votre appareil en pointant un faisceau laser sur son microphone. Il pourrait ainsi effectuer des achats en ligne à votre insu ou piloter les éventuels objets connectés de votre maison.
Ce type d’attaque, baptisée « Light Commands », a été découvert par une groupe de chercheurs de l’université du Michigan et de l’université de communications électroniques de Tokyo.
Il s’appuie sur un défaut matériel des microphones microélectromécaniques (Microelectromechanical systems, MEMS), qui se trouvent actuellement dans tous les appareils à commandes vocales usuels : enceintes connectées, smartphones, tablettes, ordinateurs portables, etc. Ces microphones sont composés d’un diaphragme qui se déforme au son, c’est-à-dire à l’arrivée d’une onde de pression. Cette déformation est ensuite convertie en signal électrique par le biais d’un circuit intégré.
![[Image: 7072fc18a97092af55993c15797b9.jpg]](https://img.bfmtv.com/c/0/708/bed/7072fc18a97092af55993c15797b9.jpg)
Mais les chercheurs ont découvert qu’il n’y avait pas que le son qui était capable de faire vibrer le diaphragme, mais aussi la lumière. Si l’on pointe sur cette petite membrane un faisceau laser modulé en amplitude avec une certaine fréquence, le microphone restitue un signal électrique avec la même fréquence ! Le laser permet donc d’injecter de manière précise un signal dans le système en passant par le microphone. C’est étrange, mais c’est possible.
Source: 01net.com
Si vous possédez une enceinte connectée à commande vocale, telle que les Google Home, Amazon Echo ou Apple HomePod, ne la placez pas trop près d’une fenêtre... Un pirate situé aux alentours pourrait en effet injecter des commandes dans votre appareil en pointant un faisceau laser sur son microphone. Il pourrait ainsi effectuer des achats en ligne à votre insu ou piloter les éventuels objets connectés de votre maison.
Ce type d’attaque, baptisée « Light Commands », a été découvert par une groupe de chercheurs de l’université du Michigan et de l’université de communications électroniques de Tokyo.
Il s’appuie sur un défaut matériel des microphones microélectromécaniques (Microelectromechanical systems, MEMS), qui se trouvent actuellement dans tous les appareils à commandes vocales usuels : enceintes connectées, smartphones, tablettes, ordinateurs portables, etc. Ces microphones sont composés d’un diaphragme qui se déforme au son, c’est-à-dire à l’arrivée d’une onde de pression. Cette déformation est ensuite convertie en signal électrique par le biais d’un circuit intégré.
![[Image: 7072fc18a97092af55993c15797b9.jpg]](https://img.bfmtv.com/c/0/708/bed/7072fc18a97092af55993c15797b9.jpg)
Mais les chercheurs ont découvert qu’il n’y avait pas que le son qui était capable de faire vibrer le diaphragme, mais aussi la lumière. Si l’on pointe sur cette petite membrane un faisceau laser modulé en amplitude avec une certaine fréquence, le microphone restitue un signal électrique avec la même fréquence ! Le laser permet donc d’injecter de manière précise un signal dans le système en passant par le microphone. C’est étrange, mais c’est possible.
Source: 01net.com


![[-]](https://www.tisi-fr.com/board/images/collapse.png)