密歇根州立大学、华盛顿大学、中国科学院和内布拉斯加林肯大学的研究人员发现了通过超声波攻击声控设备的新方法,他们能够使用听不见的声音命令交互并攻陷这些设备。这种攻击手段被称为 “SurfingAttack”,它利用固体材料中独特的声波传输属性来“使距离较远的、不在视线范围内的声控设备和攻击者之间进行多次交互”。攻击者可借此和声控设备进行交互、劫持 SMS 双因素认证码、甚至拨打欺诈电话,从而控制受害者设备。
MEMS 麦克风是多数声控设备的标准配置,它包含着一个被称为“振动膜”的较小的内置板。当受到声波或光波冲击时,它会被转换为电信号,随后解码为实际命令。这种新型攻击方法利用 MEMS 麦克风电路的非线性传输恶意超声波信号(人耳听不到的高频声波),使用的不过是价值5美元的连接在桌子表面的压电换能器。另外,该攻击可从30英尺外的地方执行。为避免被受害者发现,研究人员随后发出了引导超声波,将设备的音量调低到足以使语音反应不明显,但同时仍能够通过靠近桌子下受害者设备的窃听设备记录语音助手的响应。设置完成后,攻击者不仅能够激活语音助手(例如使用 “Ok Google” 或 “Hey Siri” 作为唤醒词),还能够使用文字转语音系统生成攻击命令(例如“阅读我的消息”或“使用扬声器给 Sam 打电话”)。所有这些都以超声波导波信号的形式传输,而该信号可沿着桌子传播,从而导致设备被控制。研究人员在多种语音助手设备上测试了 SurfingAttack 攻击,结果 Google Pixel、iPhone、三星 Galaxy S9 和小米 Mi8 都易受攻击。同时,该攻击适用于不同的桌面表面(如金属、玻璃、木制)和手机配置。不过实验在华为 Mate 9 和三星 Galaxy Note 10+ 上失败,不过在安装 LineageOS的前提下,华为 Mate 9易受攻击。由于 Galaxy Note 10+ 的超声命令记录声音非常微弱,因此研究人员将失败的结果归因于“手机机身的结构和材料”。不过,Amazon Echo 和 Google Home 并不受影响。
虽然目前并没有证据表明该攻击技术已遭在野利用,但这并非此类注入攻击的首次现身。确实,这项研究基于近期的各种研究成果上如 BackDoor、LipRead 和 DolphinAttack,但它说明可以利用麦克风中的非线性通过超声波信号向系统传输人耳听不见的命令。此外,东京电子通信大学和密歇根大学的研究人员发现去年年底发生了一系列“光命令”攻击,它利用激光向智能手机和扬声器注入人耳听不见的命令并秘密地使它们打开房门、在电商网站上购物、甚至发动车辆。“光命令”攻击要求激光束直接对准所讨论的目标设备,而 SurfingAttack 独特的传播功能使得该要求变得没有必要,从而可使潜在的攻击者远程和语音助手设备进行交互并执行授权命令,从而在受害者毫无察觉的情况下访问敏感信息。这项新研究展现的新型攻击向量要求设备厂商建立新的安全防御措施,保护语音设备免受攻击,从而避免成为入侵所有智能家居的切入点。
https://thehackernews.com/2020/03/voice-assistants-ultrasonic-waves.html
题图:Pixabay License
转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。