Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

Les appareils à commande vocale peuvent être piratés à distance... par un laser

Vidéo Des chercheurs japonais et américains ont détecté une faille de sécurité permettant de gérer les objets contrôlés par la voix (comme les enceintes connectées) à l’aide de lasers, et ce jusqu'à 110 mètres de distance. Il suffit ensuite d'envoyer des commandes aux assistants vocaux associés pour ouvrir des portes, d’effectuer des achats en ligne ou de démarrer une voiture. Les universitaires membres du projet, baptisé Light Commands et publié sous forme d'étude, ont annoncé collaborer avec Amazon, Google et Apple pour résoudre le problème.
Twitter Facebook Linkedin Flipboard Email
×

Les appareils à commande vocale peuvent être piratés à distance... par un laser
Les appareils à commande vocale peuvent être piratés à distance... par un laser © Light Commands

Amazon Echo, Google Home, Apple HomePod… Il serait bon de ne pas laisser vos enceintes connectées visibles de l’extérieur. Des chercheurs japonais et américains ont, en effet, découvert une faille de sécurité importante qui permettrait de prendre le contrôle de ces dernières jusqu’à une distance de 110 mètres à l’aide de lasers. Une vulnérabilité qui concerne potentiellement tous les objets contrôlables par la voix.

 

Dans un article publié lundi 4 novembre 2019 sur un site dédié, les scientifiques issus de l’Université d’électro-communications de Tokyo et de l’Université du Michigan expliquent que les microsystèmes électromécaniques (MEMS) composant ce type d’appareils, bien qu’imaginés pour répondre exclusivement aux commandes vocales, sont également réceptifs aux faisceaux lumineux.

 

UN NOUVEAU TYPE DE VULNéRABILITé

Concrètement, les variations d’intensité du laser sont traduites en impulsions électriques par un diaphragme de la même manière que des ondes sonores – une propriété physique que les chercheurs reconnaissent à demi-mot ne pas encore saisir entièrement. L’équipe aurait réussi, au cours de ses essais, à allumer la lumière dans un appartement, déverrouiller la porte d’entrée ou du garage, démarrer une voiture ou encore effectuer des achats en ligne. Des actions qui pourraient se révéler très efficaces dans le cadre d’un cambriolage, par exemple. Si les chercheurs estiment qu’une telle manipulation requiert de la technique et n’est donc pas à la portée de tout le monde, ils soulignent qu’il s’agit là d’un "tout nouveau type de vulnérabilité" dont il faudra se prémunir à l’avenir.

 

 

Le projet Light Commands n’a pas permis de déterminer combien d’appareils sont soumis à cette faille de sécurité. Selon le collectif, l’ensemble des produits comportant des MEMS – téléphones, tablettes ou enceintes connectées en premier chef – pourrait néanmoins être concerné. Les GAFAM, mais aussi Tesla et Ford, à qui les chercheurs ont transmis leurs trouvailles, ont indiqué que personne n’a jamais porté à leur connaissance un piratage de la sorte. Les entreprises recommandent néanmoins de ne pas rendre les appareils visibles depuis l’extérieur au travers des fenêtres, mais aussi de paramétrer des sécurités supplémentaires pour toutes les opérations sensibles effectuées via ce type d’appareils.

 

Alors que les utilisateurs sont inquiets suite aux écoutes réalisées à leur insu par les GAFAM, cette faille est une nouvelle démonstration des biais des assistants vocaux. Par ailleurs, la société allemande Security Research Lab pointait fin octobre qu’il est possible de développer des applications tierces à même de collecter les mots de passe et d’épier les conversations des utilisateurs.

Réagir

* Les commentaires postés sur L’Usine Digitale font l’objet d’une modération par l’équipe éditoriale.

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale