Tekniska bloggspel, Android-app-apk, tips och tricks

Hackare kan använda ultraljudsvågor för att tyst kontrollera röstassistenta enheter

Forskare har hittat ett nytt sätt att rikta röststyrda enheter genom att sprida ultraljudsvågor genom fast material för att interagera och kompromissa med dem genom att använda röstkommandon som inte hörs utan offrets kunskap.

Kallade “Surfing Attack”, och attacken utnyttjade de unika egenskaperna för akustiska överföringar i massivt material – liknande bord – för att “möjliggöra flera omgångar av interaktion mellan ljudstyrda enheter och längre räckviddare och utan att behöva vara i linje med synen.”

Genom att göra det kan angriparen interagera med enheten med hjälp av en röstassistent, kapa tvåfaktors SMS-autentiseringskod och till och med ringa ett bedrägligt samtal, forskarna redogjorde för i tidningen och därmed kontrollerar offrets enhet osynligt.

Denna forskning publicerades av en grupp akademiker från Michigan State University, Washington University i St. Louis, Chinese Academy of Sciences och University of Nebraska-Lincoin.

Resultaten presenterades på NDSSs säkerhetssymposium den 24 februari i San Diego.

Hur fungerar SurfingAttack?

MEMS-mikrofoner, som är standard på de flesta enheter som styrs av röstassistenter, innehåller små plattor och är inbyggda kallade membran, som när de slås med ljudvågor eller ljus, översätts till elektriska signaler som sedan översätts till faktiska kommandon.

https://www.youtube.com/watch?v=pQw2zRAqVnI

Den nya attacken utnyttjar den icke-linjära naturen hos MEMS-mikrofonserien för att överföra farliga ultraljudssignaler – högfrekventa hörbara ljudvågor till det mänskliga örat – med hjälp av en 5 $ piezoelektrisk givare fäst vid bordets yta. Dessutom kan attacker utföras så långt som 30 fot.

För att dölja attacken från offren, utfärdade forskarna sedan guidade ultraljudsvågor för att justera enhetens volym tillräckligt låg för att göra röstsvaret inte för synligt, samtidigt som de fortfarande kan spela in röstsvaret från assistenten genom en dold tappningsenhet närmare. till offrets enhet under bordet.

När de har installerats kan interlopers inte bara aktivera röstassistenter (till exempel med “OK Google” eller “Hey Siri” som ett väckningsord), utan också generera attackkommandon (till exempel “läs mitt meddelande” eller “ring Sam med högtalartelefonen” ” ) använder ett text-till-tal-system (TTS) – som alla sänds i form av ultraljudsstyrda vågsignaler som kan spridas längs bordet för att styra enheten.

https://www.youtube.com/watch?v=c3XE1ur3Fi4

https://www.youtube.com/watch?v=zTxqCMJmyn4

SurfingAttack testades med olika enheter som använder röstassistenter, inklusive Google Pixel, Apple iPhone, Samsung Galaxy S9 och Xiaomi Mi 8, och befanns vara mottagliga för ultraljudvågattacker. Det visade sig också fungera trots att man använde olika bordytor (t.ex. metall, glas, trä) och telefonkonfigurationer.

Rättegången kom dock med två fall av misslyckande, inklusive Huawei Mate 9 och Samsung Galaxy Note 10+, som tidigare blivit sårbara vid installation av LineageOS. Iakttagande av att ljudet inspelat från ultraljudkommandon från Galaxy Note 10+ var mycket svagt, tillskrivade forskarna misslyckandet “till mobiltelefonens struktur och kroppsmaterial.”

I det som var en stor tröst, fanns inte smarta högtalare från Amazon och Google – Amazon Echo och Google Home – påverkade av denna attack.

Ljudbaserad offensiv i uppkomsten

Även om det inte finns några indikationer på att detta hittills har skadats utnyttjas i naturen, är detta inte första gången en sådan injektionsattack avslöjas.

I själva verket bygger denna forskning på en serie nyligen genomförda studier – BackDoor, LipRead och DolphinAttack – som visar möjligheten att utnyttja olinjäriteter i en mikrofon för att skicka ojudbara kommandon till systemet via ultraljudssignaler.

Dessutom fann en studie av forskare från University of Electro-Communications och University of Michigan baserad i Tokyo en serie attacker i slutet av året – kallad Light Commands – som använder lasrar för att injicera ojudbara kommandon i smartphones och högtalare, och i hemlighet att få dem att låsa upp sina dörrar, handla på webbplatser med e-handel och till och med starta fordon.

Medan denna attack kräver laserstrålar för att direkt hantera målenheten i fråga eliminerar SurfingAttacks unika utbredningsförmåga detta behov, vilket gör att potentiella angripare kan interagera på distans med röstaktiverade enheter och utföra obehöriga kommandon för känslig åtkomst. information utan offrets vetskap.

Om något, presenterar den senaste forskningen en ny attackvektor som kommer att kräva att enhetstillverkare bygger nya säkerhetsförsvar och skyddar enheter från ljudbaserade attacker som alltmer blir inträdesplatser för alla hemma.