大家好,我是零日情報局。
本文首發於公眾號零日情報局,微信ID:lingriqingbaoju。
日本電子通訊大學和密歇根大學的學術研究人員發現,可以把光作為介質,成功將惡意命令遠端傳送到揚聲器中,進而控制智慧裝置,包括解鎖大門、網上購物、開啟車庫,甚至定位、解鎖、開啟車輛。
受影響的裝置包括了iPhone、Samsung Galaxy S9、Google Pixel、平板電腦Google 助手、Amazon Echo和Facebook Portal等。研究人員將此項發現稱為“光命令”(LightCommands)攻擊。
“光命令”攻擊主要利用了MEMS(微機電系統)麥克風漏洞,攻擊者可以從遠至110米的距離,利用低功率鐳射成功發起“光命令”攻擊。而“光命令”在傳輸過程不受大風天氣、雙層玻璃等外界環境影響,可直接精準打中目標,發起惡意攻擊。並且原則上來說,只要亮度夠強,任何光束都能發起此類攻擊。
(實驗員正遠距離地發射光攻擊,成功穿透玻璃窗,操控智慧裝置)
“光命令”攻擊原理現如今,連光都可以發起網路攻擊了,但這種“光命令”攻擊又是如何實現的呢?這裡簡單解釋下,麥克風可以將聲音轉換為電訊號,但是除了聲音之外,麥克風還會對直接對準它的光做出反應。也就是說,
攻擊者可以調製不同強度的光束,直接打在麥克風上,誘導麥克風產生特殊的電訊號,從而對移動裝置發出不同命令。而這個過程,跟它們接收真正的音訊(例如Hi siri)是一樣的。
但是,
光卻替代了聲音,傳達了無法聽見無法看見的“任意命令”,並投放到電子裝置的麥克風介面,喚醒Google助手,Amazon Alexa,Facebook Portal和Apple Siri等進而操控裝置,達到了聲控的效果。
而相比於聲音,鐳射等光束可以輕易地長距離傳播,實驗中,研究人員成功利用低功率鐳射,分別對Amazon Alexa,Apple Siri,Facebook Portal和Google Assistant等語音識別系統的電子裝置發起攻擊,全部遭受光攻擊操控,並且最大攻擊範圍達到了110米。
具體測試結果如下,但可怕的是,這並不意味著全部,可能還有更多易受攻擊的裝置未被測試:
研究人員還強調,不同顏色、波長的光,攻擊效果並無太大區別。而更有趣的是,有些測試甚至只用了18美元的鐳射筆,鐳射驅動器和一個音訊放大器就完成了,總共不到400美元。
實驗員給出安全建議
1、聲控裝置身份驗證功能避免光攻擊。例如將聲控裝置設定成,執行命令前向使用者詢問隨機問題,即可防止執行攻擊者命令;
2、對於裝置製造商,則可以嘗試使用感測器融合技術,例如裝置中內建多個麥克風來獲取音訊。當攻擊者使用單束鐳射時,只有一個麥克風接收訊號,而其他麥克風則不受影響;
3、還有一種方法,在麥克風上加裝一層不透明的物理屏障,以阻擋麥克風接收到的光量。但是這種防護方法,攻擊者也可以通過增強鐳射功率來達到攻擊目的。
“光命令”應用侷限
這是一種極其新鮮的攻擊方式,目前還沒有發現實際應用的案例,但是要實際應用也沒那麼容易的。
若攻擊者打算將“光命令”攻擊付諸實際,會受到一些現實的約束和限制,例如裝置和目標之間可能存在著障礙物,以及霧霾天氣或被遮擋和汙染的窗戶也會阻隔光線的觸達。並且,除非使用肉眼無法察覺的紅外線,否則明顯的光束也會引起受害者的警覺。
除此以外,不是所有的智慧揚聲器都放置在窗戶邊,例如你的手機和平板電腦一般都在屋內,而不在靠窗位置,所以攻擊者並不容易向手機和平板傳送攻擊指令。
參考資料:日本電子通訊大學和密歇根大學《語音控制系統上基於鐳射的音訊注入》