Ouvrir le menu principal

iGeneration

Recherche

La sécurité des enceintes intelligentes sabrée au laser

Stéphane Moussie

mardi 05 novembre 2019 à 12:02 • 21

Accessoires

On savait que les enceintes intelligentes pouvaient présenter des risques en matière de respect de la vie privée, on apprend maintenant qu'elles peuvent poser des problèmes de sécurité. Un groupe de scientifiques a découvert que les assistants vocaux étaient vulnérables à une attaque exploitant des lasers pour leur faire exécuter des commandes.

Dans leur étude « Light Commands : Laser-Based Audio Injection Attacks on Voice-Controllable Systems » rapportée par Ars Technica, les chercheurs démontrent que l'on peut contrôler des enceintes intelligentes à l'aide de « commandes lumineuses », jusqu'à 110 mètres de distance, avec la vue débouchée.

Les microphones qui exploitent des MEMS, des puces minuscules électromécaniques, peuvent interpréter par erreur la lumière comme s'il s'agissait de son. En modulant l'amplitude de lasers et en les pointant sur le micro de plusieurs enceintes, les chercheurs ont réussi à tromper le micro des appareils et à leur faire exécuter différents types de commandes.

Les enceintes intelligentes ne sont pas les seuls appareils vulnérables à ce genre d'attaque, c'est également le cas des smartphones, mais de par leur nature, elles sont plus exposées. L'attaque fonctionne contre le Google Home, le Google Home Mini, la caméra Nest Cam IQ, différents modèles d'Amazon Echo, le Facebook Portal Mini, ainsi que l'iPhone XR et l'iPad 6, entre autres. Le HomePod ne fait pas partie de l'étude.

Les scientifiques de l'University of Electro-Communications de Tokyo et de l'University of Michigan prennent l'exemple d'un malandrin équipé d'un laser qui, à travers une vitre, demanderait à une enceinte intelligente d'ouvrir la porte de la maison. On peut aussi imaginer que le brigand en profite pour désactiver la caméra de surveillance.

Bien qu'il puisse être réalisé avec du matériel facile à se procurer (l'une des démos a été réalisée avec un pointeur laser tout ce qu'il y a de plus banal, un driver de diode laser et un ampli audio), le piratage présente plusieurs contraintes importantes, la première étant que le pillard doit avoir en vue l'appareil ciblé. Ensuite, il doit viser très précisément le micro de l'appareil, après quoi l'appareil répondra à voix haute, ce qui attirera l'attention de l'utilisateur, si celui-ci est dans les parages.

Ces commandes lumineuses soulèvent néanmoins le problème des assistants vocaux qui exécutent des actions potentiellement sensibles sans authentification. Et quand bien même certaines actions requièrent un code vocal, comme il est possible de le demander quand on réalise un achat avec Alexa, les chercheurs ont trouvé qu'il était possible de découvrir le code grâce à une attaque par force brute.

Les fabricants ont plusieurs pistes à leur disposition pour bloquer ou affaiblir ce type d'attaque. L'une serait d'ajouter une couche d'authentification pour les commandes sensibles en demandant par exemple à l'utilisateur de fournir la réponse correcte à une question secrète ou aléatoire. Une autre serait de cacher les micros de la lumière ou bien de ne prendre en compte la requête que si plusieurs micros la captent, ce qui compliquerait singulièrement les commandes lumineuses.

Bien que la menace réelle soit très faible, il n'y a aucune histoire connue de piratage de ce type à l'heure actuelle, vous pouvez dès à présent prendre quelques mesures pour améliorer la sécurité et la confidentialité de votre enceinte intelligente. Si celle-ci dispose d'un bouton pour couper son micro (ce n'est pas le cas du HomePod), utilisez-le pour rendre l'appareil sourd quand vous ne vous en servez pas. Sur le HomePod, vous pouvez désactiver les requêtes personnelles, qui permettent d'envoyer des messages vocalement, notamment. Avec Alexa, vous pouvez définir un code de sécurité qui sera requis pour passer des commandes.

Amazon et Google ont déclaré à Ars Technica mener une investigation en collaboration avec les chercheurs. Apple et Facebook n'ont pas fait de commentaire à ce stade.

Rejoignez le Club iGen

Soutenez le travail d'une rédaction indépendante.

Rejoignez la plus grande communauté Apple francophone !

S'abonner

Apple serait en pole position pour diffuser la F1 aux États-Unis avec une offre à 150 millions 🆕

07:56

• 18


Prime Day : les derniers bons plans pour équiper sa maison en domotique

11/07/2025 à 20:50

• 14


La Chine s'attaque aux batteries externes de mauvaise qualité, ce qui cause des remous chez les fabricants

11/07/2025 à 20:15

• 16


Les produits Wemo de Belkin sont poussés à la retraite sauf s'ils utilisent HomeKit

11/07/2025 à 19:30

• 6


Prime Day : découvrez les joies de DockKit avec de belles promotions

11/07/2025 à 16:45

• 0


Orange fait des essais de 5G dans la bande des 6 GHz, et les résultats sont intéressants

11/07/2025 à 15:37

• 6


Prime Day : des traqueurs Localiser dès 12 €, des étuis à lunettes, des porte-passeports, des cartes pour le portefeuille, les meilleurs accessoires en promotion

11/07/2025 à 15:10

• 11


Nintendo peut bannir une Switch 2 à cause d'un jeu acheté d'occasion (mais ce n'est pas toujours définitif)

11/07/2025 à 11:31

• 51


France Identité : des correctifs disponibles pour la carte grise et les grands iPhone

11/07/2025 à 10:31

• 15


iPad, MacBook Pro/Air, iPhone 17e : tous les nouveaux produits attendus d’ici le printemps 2026

11/07/2025 à 06:46

• 21


Notre top 5 des accessoires à avoir pendant les vacances (et en promo) !

10/07/2025 à 21:40

• 23


Apple échappe à un procès pour entente illégale sur Apple Pay aux USA

10/07/2025 à 21:15

• 9


Test de la sonnette vidéo G410 d’Aqara : toujours sur piles, mais avec un meilleur angle

10/07/2025 à 20:30

• 7


Une nouvelle fuite présente la possible maquette de l’iPhone 17 Pro noir

10/07/2025 à 20:00

• 79


Samsung aurait lancé la production de l’écran du futur iPhone pliable

10/07/2025 à 14:41

• 10


Guide d'achat : les meilleurs accessoires pour filmer vos vacances avec un iPhone

10/07/2025 à 14:04

• 3