3月17日讯 隶属美国国土安全部的工控系统网络应急响应小组(ICS-CERT)基于密歇根大学和南卡罗来纳大学的“声波攻击”研究结果于当地时间3月15日在官网发布警告称,世界五大知名传感器制造商生产的加速计存在严重的硬件设计漏洞,黑客能通过声音和廉价的便携式扬声器快速入侵联网设备,例如汽车和物联网设备,尤其是人手一个的智能手机。
黑客仅5美元用一段音乐就能攻破联网设备 - E安全
现代企业过分专注网络安全,却忽略了最基础的设备安全
这些年,IT行业编程软件自动信任硬件传感器似乎成为既定事实。然而,却未部署任何保护措施来防止攻击者通过传感器入侵设备。
密歇根大学和南卡罗来纳大学的计算机科学家设计出一种方法,利用加速计上共振频率(一种类似于歌剧演员的声音达到一定分贝会震碎玻璃的现象。),欺骗这些设备的硬件传感器加速计解码每种声音,这种方法的效果相当于传送到微处理器的假传感器在读数,一旦骗过设备,传感器就变成一个后门,多米诺牌的第一张牌倒下,系统余下的部分就更容易掌控了。
研究人员测试了5大厂商(博世、意法半导体、美国模拟器件公司、美国应美盛InvenSense和日本村田公司Murata)的20种不同类型的加速计,结果发现中17种传感器能被成功欺骗,约75%的加速计会被干扰,而65%的加速计的输出结果可以被操控。
黑客仅花5美元用一段音乐就能攻破联网设备 - E安全
值得注意的是,这里所说的硬件传感器就是测量惯量的电容性微机电系统(MEMS)三轴加速计。
我们生活中遇到的加速计
加速度计是一种在智能手机中广泛应用的传感器,像导航、横竖屏切换、微信“摇一摇”、计步器和许多重力感应手机游戏都基于这些传感器。它通过计算手机在各个方向上的“应力”来得出加速度并配合陀螺仪,对手机的位置状态、运动状态进行感知。
此前,就有网络安全研究者利用智能手机中的加速计捕捉敲键盘敲击时的震动,成功解码输入电脑的文字。
例如,研究人员仅使用5美元的扬声器制造噪音欺骗Fitbit(一家著名的记录设备生产商)的记步设备,如运动手环一类,让其计数比用户实际的步数多上几千步。研究人员还能创建恶意音乐文件劫持智能手机的加速计,然后让这些加速计劫持一台三星Galaxy S5安卓应用程序,并成功控制遥控玩具车。
这些专家还发现可用来劫持管理模拟信号数字处理方法的数字低通过滤器的安全漏洞,以筛选最高频率,某些过滤器也是采用这种方式清理音频信号,这样一来,劫持系统更加易如反掌。
此次研究让厂商意识到加速计存在的安全隐患。研究人员除了强调硬件传感器中的安全漏洞,还开发了两个软件防御屏蔽解决方案,目前正在申请专利并将该产品商业化。
如果有兴趣,可以关注今年4月26日将在巴黎举办的IEEE欧洲安全与隐私研讨会(IEEE European Symposium on Security and Privacy),届时这些研究员将展示他们的成果。
本文转自d1net(转载)