黑客僅花5美元用一段音樂就能攻破聯網裝置

boxti發表於2017-07-04

3月17日訊 隸屬美國國土安全部的工控系統網路應急響應小組(ICS-CERT)基於密歇根大學和南卡羅來納大學的“聲波攻擊”研究結果於當地時間3月15日在官網釋出警告稱,世界五大知名感測器製造商生產的加速計存在嚴重的硬體設計漏洞,黑客能通過聲音和廉價的行動式揚聲器快速入侵聯網裝置,例如汽車和物聯網裝置,尤其是人手一個的智慧手機。

黑客僅5美元用一段音樂就能攻破聯網裝置 – E安全

現代企業過分專注網路安全,卻忽略了最基礎的裝置安全
這些年,IT行業程式設計軟體自動信任硬體感測器似乎成為既定事實。然而,卻未部署任何保護措施來防止攻擊者通過感測器入侵裝置。

密歇根大學和南卡羅來納大學的電腦科學家設計出一種方法,利用加速計上共振頻率(一種類似於歌劇演員的聲音達到一定分貝會震碎玻璃的現象。),欺騙這些裝置的硬體感測器加速計解碼每種聲音,這種方法的效果相當於傳送到微處理器的假感測器在讀數,一旦騙過裝置,感測器就變成一個後門,多米諾牌的第一張牌倒下,系統餘下的部分就更容易掌控了。

研究人員測試了5大廠商(博世、意法半導體、美國模擬器件公司、美國應美盛InvenSense和日本村田公司Murata)的20種不同型別的加速計,結果發現中17種感測器能被成功欺騙,約75%的加速計會被干擾,而65%的加速計的輸出結果可以被操控。

黑客僅花5美元用一段音樂就能攻破聯網裝置 – E安全

值得注意的是,這裡所說的硬體感測器就是測量慣量的電容性微機電系統(MEMS)三軸加速計。

我們生活中遇到的加速計
加速度計是一種在智慧手機中廣泛應用的感測器,像導航、橫豎屏切換、微信“搖一搖”、計步器和許多重力感應手機遊戲都基於這些感測器。它通過計算手機在各個方向上的“應力”來得出加速度並配合陀螺儀,對手機的位置狀態、運動狀態進行感知。

此前,就有網路安全研究者利用智慧手機中的加速計捕捉敲鍵盤敲擊時的震動,成功解碼輸入電腦的文字。

例如,研究人員僅使用5美元的揚聲器製造噪音欺騙Fitbit(一家著名的記錄裝置生產商)的記步裝置,如運動手環一類,讓其計數比使用者實際的步數多上幾千步。研究人員還能建立惡意音樂檔案劫持智慧手機的加速計,然後讓這些加速計劫持一臺三星Galaxy S5安卓應用程式,併成功控制遙控玩具車。

這些專家還發現可用來劫持管理模擬訊號數字處理方法的數字低通過濾器的安全漏洞,以篩選最高頻率,某些過濾器也是採用這種方式清理音訊訊號,這樣一來,劫持系統更加易如反掌。

此次研究讓廠商意識到加速計存在的安全隱患。研究人員除了強調硬體感測器中的安全漏洞,還開發了兩個軟體防禦遮蔽解決方案,目前正在申請專利並將該產品商業化。

如果有興趣,可以關注今年4月26日將在巴黎舉辦的IEEE歐洲安全與隱私研討會(IEEE European Symposium on Security and Privacy),屆時這些研究員將展示他們的成果。

本文轉自d1net(轉載)


相關文章