iPhone ed HomePod, attenzione agli attacchi laser Light Command

di Giovanni Tripodi Commenta

Un nuovo attacco hacker è stato svelato dai ricercatori della University of Electro-Communications e della University del Michigan che riguarda gli iPhone e gli HomePod, ma non solo.

Questo nuovo hack infatti è basato sull’utilizzo di un laser che è in grado di attaccare tutti i dispositivi con microfono MEMS, quindi non solo iPhone ed HomePod, ma anche Google Home e Amazon Echo. Più nel dettaglio questo tipo di attacco è stato definito Light Command e la sua capacità principale è di riuscire di hackerare a distanza Siri, Google Assistant, Alexa ed altri tipi di assistenti vocali, ma si ha la necessità di avere una linea di visuale proprio verso tali dispositivi. Tutti i dispositivi che si ritrovano con questi assistenti vocali, sono vulnerabili al nuovo attacco hacker Light Command, anche quindi iPhone ed HomePod che in genere possono contare su una sicurezza migliore.

attacco hacker

Come funziona l’attacco laser definito Light Command

A tal proposito c’è una spiegazione che evidenzia più nel dettaglio come avviene questo attacco hacker. Si inizia a far brillare un laser a bassa potenza su questi sistemi ad attivazione vocale consentendo in questo modo agli aggressori di inviare comandi a loro scelta, da una distanza che può raggiungere i 110 metri. Poiché i sistemi a comando vocale spesso non richiedono alcuna autenticazione, l’attacco può essere eseguito quasi sempre senza la necessità di password e PIN. Anche quando i sistemi richiedono l’autenticazione per determinate azioni, potrebbe essere possibile effettuare attacchi brute force sui dispositivi che non hanno alcuna limitazione protettiva. Tra le altre cose, i comandi di questo tipo possono essere inviati da un edificio all’altro e penetrare anche attraverso il vetro, quando ad esempio un dispositivo vulnerabile viene poggiato vicino a una finestra chiusa.

Come ripararsi dagli attacchi laser su iPhone e HomePod

Sono stati effettuati a tal proposito diversi test dei ricercatori e la conclusione è stata che tutti i dispositivi con microfono MEMS sono altamente sensibili agli attacchi dei Light Command. E’ anche vero però che per un attacco mirato e preciso, l’hacker in questione deve necessariamente avere una linea di mira diretta sul dispositivo e posizionare con precisione il laser dove si trova il microfono. Non un’operazione semplice che quindi può anche demoralizzare l’hacker in questione. Al momento però si tratta di attacchi che minano prepotentemente la sicurezza dell’utente, non solo iPhone ed HomePod, quindi è consigliabile non lasciare mai indisturbati tali oggetti.

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>