iPhoneやスマートスピーカーが「光」でハッキング可能?研究者が脆弱性を報告

ゴルゴがハッキング任務できそうな

Kiyoshi Tane
Kiyoshi Tane
2019年11月5日, 午後 12:15 in security
0シェア
FacebookTwitter
light
MEMSマイクロフォンを搭載した音声制御デバイスが、遠距離からのレーザー照射によりハッキングされる脆弱性があるとの調査結果が報告されています。これらの機器にはiPhoneやHomePod、Google HomeやAmazon Echoなどが含まれているとのことです。MEMSとは"Micro Elerctronics Mechanical System"の略語であり、直訳すると「微小電気機械システム」。ICなどの半導体微細加工技術などを用いて高機能のデバイスやシステムを極小サイズで製造する技術のことです。これによるマイクが従来使われてきたECM(エレクトレット・コンデンサ・マイクロフォン)に代わる部品として、スマートフォンやタブレット、スマートスピーカー等に広く採用されています。

日本の電気通信大学とミシガン大学の研究者らによって発見された「ライトコマンド」(Light Commands)なる攻撃方法は、このMEMSマイクを搭載した音声起動システムに低出力のレーザーを照射することで、攻撃者は任意のコマンドを約110m離れていても入力できるというものです。

この脆弱性がことさらに脅威となり得るのは、音声制御システムが多くの場合ユーザー認証が必要なく、パスワードやPINなしに攻撃を実行できるからです。さらに特定のアクションによる認証があっても、その試行回数は制限されていないことが多いため、PINなどの総当たり攻撃が実行しやすいと言えます。さらに脆弱性のあるデバイスを閉じた窓の近くに置いていれば、離れた建物からでも光がガラスを貫通して攻撃できるとのことです。

研究チームはiPhoneやタブレット、スマートスピーカーやスマートディスプレイを対象にテストを実施していますが、「ライトコマンド攻撃を受けやすいMEMSマイクを試用する全てのデバイス」に脆弱性があるとの推論を述べています。

いちおうライトコマンドにはいくつかの制限があり、1つには標的となるデバイスが直接見えていなければいけないこと。そしてレーザーはマイクの特定の部分にピンポイントに照射する必要があります。不可視の赤外線でもないかぎり、音声制御デバイスの近くにいる人は光に気づくはずであり、コマンドを実行する際には音声や視覚的な反応を返すため、察知される可能性も低くはないわけです。

とはいえ今回の実験では、ほどほどに現実的な条件下で攻撃をテストしており、ドアロックやガレージドアなどスマートホーム機能で制御できる機器に認証が欠落していることが懸念されています。

すでに研究者らはライトコマンドのしくみを解説するサイトを開設しており、アップルやGoogle、アマゾンなどと協力して「防御策」を考案していると報告しています。とりあえず窓の近くなど、外から見えて光が当たる場所にスマートスピーカーを置かない方が無難かもしれません。
 
 

TechCrunch 注目記事新型コロナのソーシャルディスタンスを支援するビデオチャットアプリ8選

新型コロナウイルス 関連アップデート[TechCrunch]
関連キーワード: amazon, apple, google, iphone, microphone, security, smartphone, smartspeaker, voiceassistant
0シェア
FacebookTwitter