Deja asistenţii virtuali au intrat în atenţia utilizatorilor drept dispozitive de spionaj, companiile producătoare înregistrând toate comenzile şi analizându-le manual, pentru a îmbunătăţi algoritmii. O echipă de cercetători japonezi şi americani au descoperit însă o metodă prin care asistenţii virtuali pot fi controlaţi de oricine de la distanţă folosind un laser pentru a-i da comenzi. Acest lucru este îngrijorător în special pentru cei care folosesc dispozitive smart home pentru încuierea uşilor, sau cei care cumpără lucruri online prin intermediul comenzilor vocale.
Cercetătorii care au descoperit această vulnerabilitate din Tokyo şi de la Universitatea Michigan au reuşit cu succes să păcălească Google Assistant, Siri, Bixby şi Amazon Alexa să înregistreze comenzi de la foarte mare distanţă. Aceştia au reuşit să moduleze unde sonore prin intermediul unui fascicul laser. Atunci când laserul este pus pe microfonul dispozitivului, de la distanţe şi de câteva sute de metri, microfonul preia undele şi le recunoaşte drept comenzi vocale.
Într-unul dintre cazuri, cercetătorii au reuşit „să convingă” dispozitivul să deschidă uşa de la garaj de la câteva sute de metri, dintr-o altă clădire, lumina laserului intrând pe geam. Pe lângă dispozitive Amazon Echo, Google Home sau Facebook Portal, cercetătorii au reuşit să facă lucruri similare şi cu smartphone-uri precum iPhone XR, iPad 6th gen, sau Samsung Galaxy S9. Pentru telefoane însă, pentru că microfoanele sunt mult mai mici, distanţa de funcţionare a controlului prin laser merge doar la câţiva metri.
Din păcate, pentru a te proteja de un astfel de atac nu sunt prea multe lucruri pe care le poţi face în afară de dezactivarea dispozitivului. Motivul este faptul că laserul va putea reproduce vibraţiile audio chiar şi atunci când acoperi microfonul cu bandă adezivă, de exemplu. Va fi necesară dezvoltarea unui nou tip de microfoane, care să perceapă sunetul altfel pentru a te putea proteja complet. De altfel, cercetătorii au contactat deja toţi producătorii dispozitivelor pe care le-au testat, spunându-le în avans de această vulnerabilitate.
Printre cercetătorii care au participat la acest proiect se află şi Daniel Genkin, unul dintre cei care au descoperit de curând vulnerabilităţile găsite în majoritatea procesoarelor de pe piaţă numite Meltdown şi Spectre.