Tin tức và phân tích của tất cả các thiết bị di động

Tin tặc có thể sử dụng sóng siêu âm để điều khiển bí mật các thiết bị trợ lý giọng nói

Các nhà nghiên cứu đã phát hiện ra một phương tiện mới để nhắm mục tiêu các thiết bị điều khiển bằng giọng nói bằng cách truyền sóng siêu âm qua các vật liệu rắn để tương tác và thỏa hiệp chúng bằng cách sử dụng các lệnh thoại không nghe được mà không có kiến ​​thức của nạn nhân.

Được gọi là "SurfingAttack", cuộc tấn công thúc đẩy các tính chất độc đáo của truyền âm trong vật liệu rắn – như bảng – để "cho phép nhiều vòng tương tác giữa thiết bị điều khiển bằng giọng nói và kẻ tấn công trong khoảng cách xa hơn và không cần phải xếp hàng -có tầm nhìn. "

Khi làm như vậy, kẻ tấn công có thể tương tác với các thiết bị bằng cách sử dụng trợ lý giọng nói, đánh cắp mã xác thực hai yếu tố SMS và thậm chí thực hiện các cuộc gọi lừa đảo, các nhà nghiên cứu đã nêu trong bài báo, do đó kiểm soát thiết bị nạn nhân một cách không rõ ràng.

Nghiên cứu được công bố bởi một nhóm các học giả từ Đại học bang Michigan, Đại học Washington ở St. Louis, Viện Hàn lâm Khoa học Trung Quốc và Đại học Nebraska-Lincoin.

Các kết quả đã được trình bày tại Hội nghị chuyên đề bảo mật hệ thống phân tán mạng (NDSS) vào ngày 24 tháng 2 tại San Diego.

SurfingAttack hoạt động như thế nào?

Các micrô MEMS, là một tiêu chuẩn trong hầu hết các thiết bị điều khiển trợ lý giọng nói, chứa một tấm nhỏ tích hợp được gọi là màng loa, khi chạm vào âm thanh hoặc sóng ánh sáng, được dịch thành tín hiệu điện sau đó được giải mã thành các lệnh thực tế.

Cuộc tấn công mới khai thác bản chất phi tuyến của các mạch micro MEMS để truyền tín hiệu siêu âm độc hại – sóng âm thanh tần số cao không thể nghe được đến tai người – sử dụng $5 đầu dò áp điện được gắn vào bề mặt bàn. Hơn nữa, các cuộc tấn công có thể được thực hiện từ khoảng cách 30 feet.

Để che giấu cuộc tấn công từ nạn nhân, các nhà nghiên cứu sau đó đã đưa ra một sóng siêu âm có hướng dẫn để điều chỉnh âm lượng của thiết bị đủ thấp để làm cho các phản hồi bằng giọng nói không bị chú ý, trong khi vẫn có thể ghi lại các phản hồi bằng giọng nói từ trợ lý thông qua một thiết bị nhấn ẩn gần hơn để thiết bị của nạn nhân bên dưới bàn.

Sau khi được thiết lập, một người cộng tác không chỉ có thể kích hoạt trợ lý giọng nói (ví dụ: sử dụng "OK Google" hoặc "Hey Siri" làm từ đánh thức), mà còn tạo ra các lệnh tấn công (ví dụ: "đọc tin nhắn của tôi" hoặc "gọi Sam bằng loa ngoài ") Sử dụng các hệ thống chuyển văn bản thành giọng nói (TTS) – tất cả đều được truyền dưới dạng tín hiệu sóng hướng dẫn siêu âm có thể truyền dọc theo bàn để điều khiển các thiết bị.

SurfingAttack đã được thử nghiệm với nhiều thiết bị sử dụng trợ lý giọng nói, bao gồm Google Pixel, Apple iPhone và Samsung Galaxy S9 và Xiaomi Mi 8và được phát hiện là dễ bị tấn công bằng sóng siêu âm. Nó cũng được tìm thấy để hoạt động mặc dù sử dụng các bề mặt bàn khác nhau (ví dụ: kim loại, kính, gỗ) và cấu hình điện thoại.

Tuy nhiên, các thử nghiệm đi kèm với hai trường hợp thất bại, bao gồm Huawei Mate 9 và Samsung Galaxy Note 10+, cái trước trở nên dễ bị tổn thương khi cài đặt LineageOS. Quan sát rằng các âm thanh được ghi lại của các lệnh siêu âm từ Galaxy Note 10+ rất yếu, các nhà nghiên cứu quy cho sự thất bại "đối với các cấu trúc và vật liệu của thân điện thoại".

Trong một niềm an ủi lớn, loa thông minh từ Amazon và Google – Amazon Echo và Google Home – không bị ảnh hưởng bởi cuộc tấn công này.

Tấn công dựa trên giọng nói trên sự trỗi dậy

Mặc dù cho đến nay không có dấu hiệu nào cho thấy nó bị khai thác độc hại trong tự nhiên, nhưng đây không phải là lần đầu tiên các cuộc tấn công tiêm chích kiểu này được phát hiện.

Thật vậy, nghiên cứu dựa trên một chuỗi các nghiên cứu gần đây – BackDoor, LipRead và DolphinAttack – cho thấy có thể khai thác tính phi tuyến trong micro để truyền các lệnh không nghe được tới hệ thống thông qua tín hiệu siêu âm.

Hơn nữa, một nghiên cứu của các nhà nghiên cứu từ Đại học Điện tử Truyền thông có trụ sở tại Tokyo và Đại học Michigan đã phát hiện ra một loạt các cuộc tấn công vào cuối năm – được gọi là Lệnh ánh sáng – sử dụng tia laser để tiêm các lệnh không nghe được vào smartphones và loa, và lén lút khiến họ mở khóa cửa, mua sắm trên các trang web thương mại điện tử và thậm chí khởi động xe.

Mặc dù cuộc tấn công này yêu cầu chùm tia laser nằm trong tầm nhìn trực tiếp đến thiết bị mục tiêu đang được đề cập, khả năng lan truyền độc đáo của SurfingAttack loại bỏ nhu cầu này, cho phép kẻ tấn công tiềm năng tương tác từ xa với thiết bị kích hoạt bằng giọng nói và thực hiện các lệnh trái phép để truy cập nhạy cảm thông tin mà không có kiến ​​thức của nạn nhân.

Nếu bất cứ điều gì, nghiên cứu mới nhất đưa ra một vectơ tấn công mới sẽ yêu cầu các nhà sản xuất thiết bị dựng lên hệ thống phòng thủ an ninh mới và bảo vệ các thiết bị khỏi các cuộc tấn công dựa trên giọng nói đang ngày càng trở thành điểm khởi đầu cho mọi thứ nhà thông minh.