تاکشی سوگاوارا، محقق امنیتی، در بهار سال گذشته، با کوین فو، استاد دانشگاه میشیگان، دیدار کرد تا دربارهی یافتهی جدیدش با او صحبت کند. سوگاوارا لیزری پرقدرت به میکروفن آیپد خود تاباند. سایر بخشها با پوشش تیره مسدود شدند تا آسیبی به افراد و تجهیزات وارد نشود. سپس، فو ایربادها را در گوش خود قرار داد تا صدای دریافتشده در میکروفن آیپد را بشنود. با تغییر شدت لیزر بهصورت موج سینوسی و نرخ نوسان هزار بار در ثانیه، صدایی منحصربهفرد در میکروفن دریافت شد. درواقع، میکروفن آیپد در فرایندی توضیحناپذیر نور لیزر را به سیگنال الکتریکی تبدیل کرده بود. دقیقا مشابه همان فرایندی که با صدا انجام میشود.
محقق امنیتی دانشگاه توکیو ۶ ماه پس از نمایش اولیهی دستاورد خود، با همکاری فو به یافتهی جدید و مرتبطی دست پیدا کرد و آن را بهنمایش گذاشت. آنها با همکاری گروهی از محققان دانشگاه میشیگان، تجربهی عجیب اثر فوکوآکوستیک لیزر را در کاربردی درخورتوجه پیادهسازی کردند. آنها امروز میتوانند بدون ایجاد صدا و با هر کامپیوتر دریافتکنندهی دستور صوتی، مانند گوشیهای هوشمند، اسپیکرهای آمازون اکو، گوگلهوم و دستگاههای چت ویدئویی پورتال فیسبوک صحبت کنند.
دستاورد جدید محققان به آنها امکان میدهد دستورهای نوری را از چندین متر دورتر به دستگاههای هوشمند ارسال کنند. آنها با استفاده از دستورها میتوانند فرایندهایی همچون بازکردن در خانه و انجام خرید آنلاین یا هر اقدام خرابکارانهای انجام دهند. تحقیقات اولیه نشان داد میتوان حمله را از پشت شیشهی پنجره هم انجام داد و فقط کافی است قربانی در نزدیکی دستگاه هوشمند نباشد و متوجه تابیدهشدن لیزر به آن نشود.
سوگاوارا دربارهی تهدید امنیتی میگوید:
میتوان با دستورهای نوری عملکردی همچون پاسخ به صوت از میکروفن دریافت کرد. درواقع، هر دستگاهی که با دستورهای صوتی کار کند، با دستورهای نوری هم کار خواهد کرد.
در ماههای ابتدایی پس از دستاورد اولیهی سوگاوارا، محققان به این نتیجه رسیدند با تغییر شدت لیزر با فرکانس مشخص، میتوان با استفاده از نور غضاء میکروفن را برابر با فرکانس مذکور تحریک کرد. موقعیت تاباندن نور به دقت زیادی نیاز نداشت. درواقع در برخی آزمایشها، تنها نور شدید بهسمت دستگاه تابانده شد. در برخی رخدادهای دیگر، از لنز تلهفوتو و سهپایه برای تابش دقیق اشعهی لیزر استفاده شد.
میکروفن دستگاههای هوشمند آزمایششده نور ورودی را مانند صدا به سیگنالهای دیجیتال تبدیل کردند. محققان بهمرور تغییر شدت را در فواصل زمانی متعدد انجام دادند تا به فرکانس برابر با صدای انسان نزدیک شوند. در آزمایشهای مذکور، انواع دستگاههای الکترونیکی مصرفی با قابلیت دریافت فرمان صوتی آزمایش شدند.
در بخشی از تحقیقات، از لیزر ۶۰ میلیواتی برای صحبت با ۱۶ دستگاه متنوع ازجمله انواع اسپیکر و گوشی هوشمند و دستگاههای متعدد استفاده شد. تقریبا همهی اسپیکرهای هوشمند دستورها را از فاصلهی حدود ۵۰ متری (حداکثر فاصلهی آزمایش) دریافت و تفسیر کردند. گوشیهای هوشمند نتایج تقریبا متفاوتی نشان دادند. بهعنوان مثال، گوشی آیفون از فاصلهی ۱۰ متری و گوشی اندرویدی از فاصلهی حداکثر پنجمتری به دستورها پاسخ دادند.
درادامهی تحقیقات، محدودیتهای فاصله و قدرت لیزر بررسی شدند. ابتدا از لیزر پنجمیلیواتی استفاده شد تا قدرتی نزدیک به لیزرهای مصرفی عادی آزمایش شود. فاصله تا دستگاه هدف نیز تا ۱۱۰ متر افزایش یافت. اگرچه اکثر آزمایشها با موفقیت همراه نبود، محققان توانستند به اسپیکرهای گوگلهوم و اکو دستورهایی صادر کنند. در آزمایشی دیگر، دستورهای لیزری از پشت پنجرهای به دستگاه گوگلهوم در فاصلهی ۷۵ متری ارسال شد.
محققان درنتیجهی آزمایشهای خود میگویند دستورهای صوتی ارسالشده بهکمک اشعهی لیزر، رویکردی کاملا متفاوت با دستورهای صوتی معمولی دارند و بهنوعی کاملا ساکت هستند. در نگاه اولیه، تنها بهنظر میرسد نقطهای آبی روی میکروفن ظاهر شده است. دنیل جنکین، استاد دانشگاه میشیگان که مدیریت مشترک تیم تحقیقاتی را برعهده داشت، دربارهی نفوذ بهکمک اشعهی لیزر میگوید:
تصورات شما دربارهی مسدودکردن صدا و نور کارساز نیستند. این تهدید امنیتی حتی با تاباندن لیزر از بیرون پنجره به دستگاه دریافتکنندهی دستورهای صوتی هم عمل میکند.
محققان برای تأکید بیشتر روی تهدید امنیتی ادعا میکنند هکر دستیار صوتی با لیزر مادونقرمز هم قابلیت نفوذ را خواهد داشت؛ لیزری که قطعا برای چشم غیرمسلح نامرئی خواهد بود. بهعلاوه، هکر میتواند دستور ابتدایی صادر کند تا پاسخهای صوتی دستگاه با صدای بسیار کم یا بدون صدا پخش شوند و قربانی متوجه انجام دستورها نشود. در جریان آزمایشها، از لیزر مادونقرمز برای کنترل اکو و گوگلهوم استفاده شد که در فواصل نزدیک موفقیتآمیز بود. شایان ذکر است فواصل بیشتر بهمنظور پرهیز از خطرهای سلامتی آزمایش نشدند.
محققان توضیح دقیقی دربارهی رخدادهای علمی پسزمینه ارائه کردند؛ رخدادهایی که باعث میشوند دستورهای نوری بهصورت دستورهای صوتی در اسپیکرهای هوشمند تفسیر شوند. درواقع، آنها هنوز توضیح علمی دقیقی ندارند و مشخص نیست کدام مکانیزم فتوآکوستیک اثر تبدیل نور به دستور صوتی را ایجاد میکند.
پائول هورویتز، استاد فیزیک و مهندسی برق دانشگاه هاروارد میگوید احتمالا دو مکانیزم فیزیکی باعث ایجاد لرزش میشود و دستورهای نوری را در دستگاههای هوشمند ممکن میکند. ابتدا پالس لیزر موجب گرمشدن دیافراگم میکروفن میشود. گرمشدن هوای اطراف را منبسط و احتمالا ضربهای را ایجاد میکند که براثر دستورهای صوتی هم ایجاد میشود. هورویتز عملکرد دیگری را هم پیشبینی میکند. اگر قطعات دستگاه هدف ظاهر مات نداشته باشند، احتمالا نور لیزری از میکروفن رد میشود و مستقیما به تراشهی الکترونیکی برخورد میکند؛ تراشهای که وظیفهی تفسیر لرزشها به سیگنالهای الکتریکی را برعهده دارد. فرایند مذکور شبیه به اثر فتوولتاییای خواهد بود که در دیود سلولهای خورشیدی یا انتهای کابلهای فیبر نوری رخ میدهد و نور را به الکتریسیته یا سیگنالهای الکتریکی تبدیل میکند. از دیدگاه هورویتز، همین فرایند میتواند نور را شبیه به دستورهای صوتی برای دستگاه تفسیر کند. بههرحال، نظریههای متعددی دربارهی رخدادهای احتمالی وجود دارد و یکی یا تعدادی از آنها موجب کارایی دستورهای نوری میشود.
تهدیدی که براثر نفوذ به اسپیکرهای هوشمند و دستیارهای صوتی ایجاد میشود، تأثیر چندجانبه خواهد داشت. با استفاده از رویکرد نفوذی جدید، میتوان انواع فعالیتهای مرتبط با تجهیزات و قطعات خانهی هوشمند مانند قفل در و ترموستات و حتی خودروهای هوشمند را انجام داد. فو دربارهی تهدید جدید میگوید:
این رخدادها شبیه به همهی تهدیدهایی هستند که برای همهی سیستمهای صوتی وجود دارند، منتهی خطر آنها از راه دور است.
سخنگوی گوگل در پاسخ به وایرد، بیانیهای ارائه کرد که در بخشهایی از آن میخوانیم:
مقالهی مذکور را دقیق بررسی میکنیم. حفاظت از کاربران در اولویت ما قرار دارد و همیشه بهدنبال راهی برای بهبود امنیت دستگاهها هستیم.
اپل در پاسخ به خبرنگاران اظهارنظری نکرد و فیسبوک نیز پاسخ سریعی نداد. آمازون هم مانند گوگل بیانیهی صادر کرد و از بررسی مقاله و همکاری با محققان برای درک بهتر یافتهها سخن گفت.
برخی دستگاهها حفاظتهای تأیید اعتبار را انجام میدهند که احتمالا دربرابر مجرمان سایبری کاربرد داشته باشند. بهعنوان مثال، آیفون و آیپد پیش از اجرای دستورهایی همچون خرید یا موارد دیگر، تأیید هویت ازطریق حسگرهای تشخیص چهره یا تشخیص اثرانگشت را درخواست میکند. بهعلاوه، محققان هم تأیید میکنند در اکثر گوشیهای هوشمند، برای ارسال دستورهای صوتی ابتدا باید دستور فعالسازی دستیار هوشمند با صدای مالک دستگاه ارسال شود. همین رویکردها هک لیزری را در گوشیهای هوشمند بسیار دشوار میکند. البته اگر هکرها به صدای کاربر مالک دسترسی داشته باشند یا آن را بازسازی کنند، میتوانند عبارتهای فعالسازی دستیار هوشمند مانند Hey Siri یا Ok Google را پیش از ارائهی دستورهای نوری صادر کنند.
اسپیکرهای هوشمند مانند اکو و گوگلهوم برخلاف گوشیهای هوشمند برای فعالسازی تأیید هویت صوتی ندارند و ماهیت آسیبپذیری جدید نیز فیزیکی بهنظر میرسد؛ درنتیجه، بهروزرسانی نرمافزاری یا ارتقای امنیتی در سمت نرمافزار، نمیتواند آن را حل کند. البته محققان پیشنهادهایی نهچندان عالی و ایدهآل برای کاهش تهدید امنیتی میدهند. بهعنوان مثال، میتوان پیش از اجرای دستورهای حساس از کاربر کد رمز درخواست کرد.
از میان راهکارهای امنیتی برای رفع تهدید دستورهای نوری، میتوان به بهینهسازی طراحی دستگاهها هم اشاره کرد. بهعنوان مثال، میتوان موانع نفوذ نور روی دستگاه را در نظر گرفت یا دریافت دستور صوتی را به دریافت از دو میکروفن مجزا بهصورت همزمان منوط کرد که نفوذ ازطریق نور لیزر را دشوارتر میکند. بههرحال تا پیادهسازی راهکارهای مذکور احتمالا زمان زیادی باقی مانده است. تا آن زمان، میتوان با رویکردهایی دیگر همچون مخفیکردن اسپیکر هوشمند از دید، تا حدودی از حملههای احتمالی جلوگیری کرد. طبق گفتهی محققان، اگر مجرم سایبری بتواند دستگاه هوشمند شما را ببیند، امکان نفوذ به آن با استفاده از نور را هم خواهد داشت.