您的当前位置: 首页安全动态安全新闻 ≡ 正文
安全新闻

用一段音乐就能攻破联网设备

编辑:时间:2022/01/02点击数:

这些年,IT行业编程软件自动信任硬件传感器似乎成为既定事实。然而,却未部署任何保护措施来防止攻击者通过传感器入侵设备。

密歇根大学和南卡罗来纳大学的计算机科学家设计出一种方法,利用加速计上共振频率(一种类似于歌剧演员的声音达到一定分贝会震碎玻璃的现象。),欺骗这些设备的硬件传感器加速计解码每种声音,这种方法的效果相当于传送到微处理器的假传感器在读数,一旦骗过设备,传感器就变成一个后门,多米诺牌的第一张牌倒下,系统余下的部分就更容易掌控了。

研究人员测试了5大厂商(博世、意法半导体、美国模拟器件公司、美国应美盛InvenSense和日本村田公司Murata)的20种不同类型的加速计,结果发现中17种传感器能被成功欺骗,约75%的加速计会被干扰,而65%的加速计的输出结果可以被操控。加速度计是一种在智能手机中广泛应用的传感器,像导航、横竖屏切换、微信“摇一摇”、计步器和许多重力感应手机游戏都基于这些传感器。它通过计算手机在各个方向上的“应力”来得出加速度并配合陀螺仪,对手机的位置状态、运动状态进行感知。

此前,就有网络安全研究者利用智能手机中的加速计捕捉敲键盘敲击时的震动,成功解码输入电脑的文字。

例如,研究人员仅使用5美元的扬声器制造噪音欺骗Fitbit(一家著名的记录设备生产商)的记步设备,如运动手环一类,让其计数比用户实际的步数多上几千步。研究人员还能创建恶意音乐文件劫持智能手机的加速计,然后让这些加速计劫持一台三星Galaxy S5安卓应用程序,并成功控制遥控玩具车。

这些专家还发现可用来劫持管理模拟信号数字处理方法的数字低通过滤器的安全漏洞,以筛选最高频率,某些过滤器也是采用这种方式清理音频信号,这样一来,劫持系统更加易如反掌。

此次研究让厂商意识到加速计存在的安全隐患。研究人员除了强调硬件传感器中的安全漏洞,还开发了两个软件防御屏蔽解决方案。

               (摘自《知乎E安全》)

Copyright © 2019-2022.  南京农业大学信息化建设中心  All rights reserved.
地址:江苏省南京市玄武区卫岗1号  邮编:210095  电话:86-25-84396018