Ultraschall-Angriffsgerät Hackt Telefone Durch Feste Objekte
Ultraschall-Angriffsgerät Hackt Telefone Durch Feste Objekte

Video: Ultraschall-Angriffsgerät Hackt Telefone Durch Feste Objekte

Отличия серверных жестких дисков от десктопных
Video: BEWUSSTSEIN UND PERSÖNLICHKEIT. VON DEM UNVERMEIDLICH STERBLICHEN ZUM EWIG LEBENDEN 2023, Februar
Anonim

Hacker könnten Sprachassistenten dazu verleiten, Anrufe zu tätigen oder Texte zu kompromittieren.

Ultraschall-Angriffsgerät hackt Telefone durch feste Objekte
Ultraschall-Angriffsgerät hackt Telefone durch feste Objekte

Mit Sprachassistenten können Smartphone-Benutzer ein Foto aufnehmen oder einen Text mit einem gesprochenen Befehl senden. Sie lassen Hacker jedoch möglicherweise das Gleiche tun, indem sie das Mikrofon des Geräts mit Ultraschallwellen bombardieren (Geräusche mit höheren Frequenzen, als Menschen hören können). Forscher haben zuvor gezeigt, wie sie ein Telefon austricksen können, indem sie diese Wellen durch die Luft senden. Die Annäherung erforderte jedoch die Nähe zum Opfer und wurde leicht durch Objekte in der Nähe gestört. Jetzt kann eine neue Technik namens SurfingAttack Ultraschallwellen durch feste Objekte senden. Es könnte potenziellen Schnüfflern ermöglichen, Hindernissen auszuweichen und invasivere Aufgaben auszuführen, einschließlich des Diebstahls von Textnachrichten und des Telefonierens vom Telefon eines Fremden.

Um diese Methode zu testen, versteckten die Forscher ein fernsteuerbares Angriffsgerät an der Unterseite einer Metallplatte, auf dem Ultraschallwellen durch den Tisch gesendet werden konnten, um ein Telefon auszulösen, das flach auf der Oberfläche lag. "Wir verwenden feste Materialien, um diese Ultraschallwellen zu übertragen", sagt Qiben Yan, Informatiker an der Michigan State University. "Wir können Ihren auf der Tischplatte platzierten Sprachassistenten aktivieren, Ihre privaten Nachrichten lesen, Authentifizierungs-Passcodes von Ihrem Telefon extrahieren oder sogar Ihre Freunde anrufen." Das Experiment, das in einem Artikel beschrieben wurde, der auf dem NDSS (Network and Distributed System Security Symposium 2020) im Februar vorgestellt wurde, arbeitete an 17 beliebten Smartphone-Modellen, darunter solche, die von Apple, Google, Samsung, Motorola, Xiaomi und Huawei hergestellt wurden.

Sprachassistenten nehmen normalerweise hörbare Befehle über das Mikrofon eines intelligenten Lautsprechers oder Mobilfunkgeräts auf. Vor einigen Jahren entdeckten Forscher, dass sie Sprachbefehle auf den Ultraschallfrequenzbereich modulieren können. Obwohl diese Signale für Menschen unhörbar sind, können sie dennoch mit dem Spracherkennungssystem eines Geräts funktionieren. Ein Ultraschall-Hack, der 2017 auf einer Computersicherheitskonferenz vorgestellt wurde, verwendete diese "stillen" Befehle, um Apples Assistenten Siri dazu zu bringen, einen FaceTime-Anruf zu starten und Google Now anzuweisen, den Flugzeugmodus eines Telefons zu aktivieren. Diese Art des Eindringens beruhte auf einem Lautsprecher, der sich maximal fünf Fuß vom Gerät des Opfers entfernt befand. Eine spätere Ultraschalltechnik, die auf einer Netzwerkkonferenz im Jahr 2018 vorgestellt wurde, erhöhte die Entfernung auf etwa 25 Fuß. Trotzdem haben alle diese Techniken ihre Signale durch die Luft gesendet, was zwei Nachteile hat: Es sind sichtbar auffällige Lautsprecher oder Lautsprecherarrays erforderlich. Und alle Objekte, die sich zwischen der Signalquelle und dem Zielgerät befinden, können den Angriff stören.

Durch das Senden von Ultraschallvibrationen durch feste Objekte kann SurfingAttack diese Probleme vermeiden. "Die Umwelt beeinflusst unseren Angriff in unserem Szenario viel weniger effektiv als in früheren Arbeiten, die über Funk durchgeführt werden", sagt Ning Zhang, Informatiker an der Washington University in St. Louis. Bei Ultraschallwellen in der Luft: "Wenn jemand vorbeikommt, beispielsweise auf dem Flughafen oder im Café, wird dieses Signal blockiert. Bei unserem Angriff spielt es keine Rolle, wie viele Dinge auf dem Tisch liegen." Darüber hinaus stellen die Forscher fest, dass ihre Methode weniger sichtbar ist und weniger Strom verbraucht als ein Lautsprecher auf Luftbasis, da seine Ultraschallwellen von einem kleinen Gerät ausgehen, das am Boden eines Tisches haftet. Yan schätzt, dass es weniger kosten könnte als die Uteruswissenschaft an der University of Maryland, College Park, die nicht zu der neuen Studie beigetragen hat. Er lobt auch die Maßnahmen, die die Forscher ergriffen haben, um sicherzustellen, dass das Material beim Durchlaufen des Ultraschallsignals durch die Tischplatte keine Geräusche erzeugt, die den Besitzer des Telefons alarmieren könnten. „Jede vibrierende Oberfläche, selbst das Signal, das durch den Feststoff fließt, kann ein hörbares Signal in die Luft abgeben. Daher haben sie einige Techniken gezeigt, um diese hörbare Leckage zu minimieren und sie für den Benutzer des Telefons wirklich unhörbar zu machen. “

Um nicht schlechten Schauspielern zum Opfer zu fallen, schlagen die Forscher vor, dass Telefonbesitzer den Zugang ihrer KI-Assistenten einschränken könnten. Was ein Angreifer tun kann, „hängt wirklich davon ab, wie sehr der Benutzer vom Sprachassistenten abhängig ist, um alltägliche Aktivitäten auszuführen“, sagt Zhang. "Wenn Sie Ihrem Siri also Zugang zu Ihrer künstlichen Bauchspeicheldrüse geben, um Insulin zu injizieren, haben Sie große Probleme, weil wir ihn bitten können, eine lächerliche Menge Insulin zu injizieren. Aber wenn Sie vorsichtiger sind und sagen: "Hey, ich möchte nur, dass Siri Fragen aus dem Internet stellen und mir Witze erzählen kann", dann ist das keine große Sache."

Eine andere Möglichkeit, SurfingAttack zu verhindern, besteht darin, das Gerät in eine matschige Schaumstoffhülle zu wickeln oder es nur auf mit Stoff bedeckten Oberflächen zu platzieren. Diese Materialien dämpften das Ultraschallsignal wirksamer als herkömmliche Gummi-Telefonhüllen, die erfolgreiche Hacks nicht verhinderten. Eine effektivere Lösung könnte jedoch darin bestehen, das Abstellen des Telefons im öffentlichen Raum einfach zu vermeiden. "Viele Leute legen ihre Telefone einfach auf den Tisch, ohne sich darum zu kümmern", sagt Yan. „Ich bin gerade von einem Flughafen in Chicago gekommen. Ich habe viele Leute gesehen, die unbeaufsichtigt ihre Telefone auf einen Metalltisch gelegt haben. “

Zhang ist jedoch weniger besorgt darüber, dass Ultraschallgeräte an zufälligen öffentlichen Tischen aufgestellt werden, da dieser Ansatz viel mehr Arbeit erfordern würde als beispielsweise das Senden einer Phishing-E-Mail. „Aufgrund meiner bisherigen Erfahrungen in der Branche ist ein Angriff im Allgemeinen sehr aufwändig“, sagt er. "Und wenn es sich nicht lohnt, würde es niemand tun." Hacker würden sich nicht die Mühe machen, SurfingAttack-Geräte zu entwickeln und zu programmieren, wenn sie nicht hoch motiviert wären, Informationen von einer bestimmten Person zu extrahieren. Tabelle.".

Unabhängig davon, ob SurfingAttack seinen Weg in die tägliche Welt findet oder nicht, könnte seine Existenz Entwicklern von Sprachassistenten als Warnung dienen. Wie Roy erklärt, dienen solche Experimente dazu, „eine neue Art von Bedrohung aufzudecken“. Solche Studien stützen sich normalerweise auf Experimente, die in Labors durchgeführt werden, was bedeutet, dass die Umgebung kontrollierter ist als im wirklichen Leben. Aber vollständiger Realismus ist nicht das Ziel. Stattdessen zielt eine solche Forschung darauf ab, Schwachstellen im Prinzip aufzudecken, damit Entwickler sie beheben können, bevor Hacker sie finden. "Forscher, die daran arbeiten, diese Art von Angriffen früher als vor dem Angreifer aufzudecken, leisten fantastische Arbeit, um diese Lücken in unserem System zu identifizieren", sagt er.

Beliebt nach Thema