Alle de tre største digitale hjemme-assistenter er sårbare over for et angreb med laser, hvor laseren fifler med mikrofonen i assistenten og på den måde giver den lydløse kommandoer på lang afstand.
De kommandoer reagerer assistenterne over en bred kam på, skriver Ars Technica.
Kommandoerne inkluderer blandt andet ordrer om at besøge specifikke hjemmesider, og metoden kan derfor bruges til at kompromittere assistenternes øvrige sikkerhed, herunder også det wifi, enheden er tilsluttet.
Angrebene kan udføres på op mod 110 meter med synlige lasere eller med en infrarød, usynlig laser på tættere hold og fungerer også gennem f.eks. lukkede vinduer.
Ny form for angreb
Angrebene kan uden problemer udføres uden nogen form for autentifikation, fordi det oftest ikke er nødvendigt at autentificere sig, når man bruger assistenterne.
I de tilfælde, hvor en kode var nødvendig, kunne PIN-koden bruteforces, fordi der ikke er en begrænsning på antallet af mulige forsøg.
Angrebet udnytter kort sagt en velkendt sårbarhed i mikrofoner, der bruger såkaldte MEM-systemer, der tillader mikrofonerne at reagere på lys, som om det var lyd.
Der er visse begrænsninger ved angrebsmetoden. Den kræver for eksempel selvsagt, at man kan se målet. Derudover skal mikrofonen rammes ret præcist. Derudover kan laserlyset ses, medmindre man altså bruger infrarøde lasere.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.