इस तरह स्मार्ट डिवाइस को हैक करना इसलिए संभव है क्योंकि ज्यादातर वॉइस-कमांड सिस्टम को प्रमाणीकरण (ऑथेंटिकेशन) की आवश्यकता नहीं होती है। इसलिए किसी हमलावर या हैकर को इसे हैक करने के लिए लेजर बीम के अलावा अन्य किसी पासवर्ड या पिन की आवश्यकता नहीं होगी। बस उसे सिर्फ स्मार्ट डिवाइस या स्पीकर की रेंज में होना काफी होगा। बीते सोमवार को जारी एक पेपर में शोधकर्ताओं ने बताया कि कैसे वे बड़ी आसानी से एक खिड़की के माध्यम से एक लेजर के जरिए एक ही इमारत में स्मार्ट स्पीकर, टैबलेट और फोन को कमांड कर सकते हैं। एक मामले में, उन्होंने 200 फीट से अधिक दूर मिशिगन विश्वविद्यालय में एक बैल टॉवर के शीर्ष से कार्यालय की चौथी मंजिल पर एक गूगल होम को अपने नियंत्रण में ले लिया। शोधकर्ताओं ने बताया कि इसके जरिए वे ऑनलाइन शॉपिंग कर सकते हैं, घरों में लगे स्मार्ट स्विच संचालित कर सकते हैं और अन्य अनिश्चित अनुप्रयोग किए जा सकते हैं। सबसे बुरे मामलों में हमलावर ई-कॉमर्स खातों, क्रेडिट कार्ड यहां तक कि माइक्रोस्पीकर से जुड़े किसी भी चिकित्सा उपकरण तक पहुंच सकते हैं।
शोधकर्ताओं ने सात महीने तक एलेक्सा, सिरी, फेसबुक पोर्टल और गूगल असिस्टेंट के साथ 17 आवाज-नियंत्रित उपकरणों पर इस ट्रिक का परीक्षण किए हैं। इनमें गूगल होम, इको डॉट, फायर क्यूब, गूगल पिक्सल, सैमसंग गैलेक्सी, आईफोन और आईपैड शामिल हैं। उन्होंने साधारण लेजर पॉइंटर्स, लेजर ड्राइवर, टेलीफोटो लेंस यहां तक कि एक स्मोक्ड-अप टॉर्च का भी अपने प्रयोग में उपयोग कर इन उपकरणों पर नियंत्रण पाने में सफल रहे। हालांकि, शोधकर्ताओं को अभी यह नहीं पता कि ये माइक्रोफोन ध्वनि तरंगों के रूप में लेजर प्रकाश पर क्यों प्रतिक्रिया देते हैं।