• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Surfattack hackar Siri, Google med ultraljudsvågor

    Ning Zhang, biträdande professor i datavetenskap och teknik vid McKelvey School of Engineering. Kredit:Washington University i St. Louis

    Ultraljudsvågor ger inget ljud, men de kan fortfarande aktivera Siri på din mobiltelefon och få den att ringa, ta bilder eller läsa innehållet i en text för en främling. Allt utan telefonägarens vetskap.

    Attacker på mobiltelefoner är inte nytt, och forskare har tidigare visat att ultraljudsvågor kan användas för att leverera ett enda kommando genom luften.

    Dock, ny forskning från Washington University i St. Louis utökar omfattningen av sårbarhet som ultraljudsvågor utgör för mobiltelefonsäkerhet. Dessa vågor, forskarna fann, kan spridas genom många fasta ytor för att aktivera röstigenkänningssystem och – med tillägg av lite billig hårdvara – kan personen som initierar attacken också höra telefonens svar.

    Resultaten presenterades den 24 februari vid Network and Distributed System Security Symposium i San Diego.

    "Vi vill öka medvetenheten om ett sådant hot, "sa Ning Zhang, biträdande professor i datavetenskap och teknik vid McKelvey School of Engineering. "Jag vill att alla i allmänheten ska veta detta."

    Zhang och hans medförfattare kunde skicka "röst"-kommandon till mobiltelefoner när de satt osynligt på ett bord, bredvid ägaren. Med tillägg av en smygplacerad mikrofon, forskarna kunde kommunicera fram och tillbaka med telefonen, i slutändan kontrollerar det på långt håll.

    Ultraljudsvågor är ljudvågor med en frekvens som är högre än vad människor kan höra. Mobiltelefon mikrofoner, dock, kan spela in dessa högre frekvenser. "Om du vet hur man spelar med signalerna, du kan få telefonen så att när den tolkar de inkommande ljudvågorna, den kommer att tro att du säger ett kommando, " sa Zhang.

    För att testa ultraljudsvågornas förmåga att överföra dessa "kommandon" genom fasta ytor, forskargruppen satte upp en mängd experiment som inkluderade en telefon på ett bord.

    Fäst i botten av bordet var en mikrofon och en piezoelektrisk givare (PZT), som används för att omvandla elektricitet till ultraljudsvågor. På andra sidan bordet från telefonen, uppenbarligen dold för telefonens användare, är en vågformsgenerator för att generera rätt signaler.

    Teamet körde två tester, en för att hämta ett SMS (text) lösenord och en annan för att ringa ett bedrägligt samtal. Det första testet förlitade sig på det vanliga virtuella assistentkommandot "läs mina meddelanden" och på användningen av tvåfaktorsautentisering, där ett lösenord skickas till en användares telefon - från en bank, till exempel – för att verifiera användarens identitet.

    Angriparen sa först till den virtuella assistenten att sänka volymen till nivå 3. Vid denna volym, offret märkte inte telefonens svar i en kontorsmiljö med en måttlig ljudnivå.

    Sedan, när ett simulerat meddelande från en bank kom, attackenheten skickade kommandot "läs mina meddelanden" till telefonen. Svaret hördes av mikrofonen under bordet, men inte till offret.

    I det andra testet, attackenheten skickade meddelandet "ring Sam med högtalartelefon, " initierar ett samtal. Använd mikrofonen under bordet, angriparen kunde föra ett samtal med "Sam".

    Teamet testade 17 olika telefonmodeller, inklusive populära iPhones, Galaxy- och Moto -modeller. Alla utom två var sårbara för ultraljudsvågsattacker.

    Ultraljudsvågor tog sig igenom metall, glas och trä

    De testade också olika bordsytor och telefonkonfigurationer.

    "Vi gjorde det på metall. Vi gjorde det på glas. Vi gjorde det på trä, " sa Zhang. De försökte placera telefonen i olika positioner, ändra mikrofonens orientering. De placerade föremål på bordet i ett försök att dämpa vågornas styrka. "Det fungerade fortfarande, sa han. Även på avstånd så långt som 30 fot.

    Ultraljudsvågsattacker fungerade också på plastbord, men inte lika tillförlitligt.

    Telefonfodral påverkade bara i liten utsträckning attackens framgångsfrekvens. Lägg vatten på bordet, potentiellt absorbera vågorna, hade ingen effekt. Dessutom, en attackvåg kan påverka mer än en telefon samtidigt.

    Forskargruppen omfattade också forskare från Michigan State University, University of Nebraska-Lincoln och Chinese Academy of Sciences.

    Zhang sa att framgången med "surfattacken, "som det heter i tidningen, lyfter fram den mindre ofta diskuterade kopplingen mellan cyber och fysisk. Ofta, media rapporterar om hur våra enheter påverkar världen vi lever i:Förstör våra mobiltelefoner vår syn? Skador hörlurar eller öronsnäckor våra öron? Vem är skyldig om en självkörande bil orsakar en olycka?

    "Jag känner att det inte ges tillräckligt med uppmärksamhet åt fysiken i våra datasystem, ", sa han. "Detta kommer att bli en av nycklarna för att förstå attacker som sprider sig mellan dessa två världar."

    Teamet föreslog några försvarsmekanismer som kunde skydda mot en sådan attack. En idé skulle vara utvecklingen av telefonprogramvara som analyserar den mottagna signalen för att skilja mellan ultraljudsvågor och äkta mänskliga röster, sa Zhang. Ändra layout på mobiltelefoner, som placeringen av mikrofonen, att dämpa eller dämpa ultraljudsvågor kan också stoppa en surfattack.

    Men Zhang sa att det finns ett enkelt sätt att hålla en telefon borta från ultraljudsvågor:det mellanskiktsbaserade försvaret, som använder en mjuk, vävt tyg för att öka "impedansmissanpassningen".

    Med andra ord, lägg telefonen på en duk.


    © Vetenskap https://sv.scienceaq.com