如何用一台手机当黑客(如何用手机成为一名黑客?)

如何用一台手机当黑客(如何用手机成为一名黑客?)

黑客教程hacker2022-08-15 17:00:301765A+A-

导读

说起黑客攻击,大部分人首先会想到软件和网络通信层面的入侵,很少有人会注意到硬件传感器也会遭受攻击,更令人想不到的是攻击途径竟然是无处不在的「声波」。然而,最近美国密歇根大学一项研究成功利用声波攻击了加速度传感器,并且成功入侵智能手机和智能可穿戴设备Fitbit手环。

研究简介

这项研究主要是模拟声学攻击电容式MEMS加速度传感器,通过故意制造干扰来达到欺骗传感器的目的。微处理器和嵌入式系统往往过于「盲目信任」这些传感器的输出,使得攻击者可以有机可乘,人为地为微处理器和嵌入式系统有选择性地输入一些数值。

正如研究人员在论文中所述,这项研究的贡献主要在于以下三方面:

第一,物理建模,主要针对MEMS加速度传感器的恶意声学干扰。

第二,电路缺陷研究,正是由于电路缺陷,所以MEMS加速度传感器和系统对于声学入侵攻击,才会存在安全漏洞。

第三,两种软件防御方法,减轻MEMS加速度传感器的安全风险

第一,物理建模,主要针对MEMS加速度传感器的恶意声学干扰。

第二,电路缺陷研究,正是由于电路缺陷,所以MEMS加速度传感器和系统对于声学入侵攻击,才会存在安全漏洞。

第三,两种软件防御方法,减轻MEMS加速度传感器的安全风险

加速度传感器

这项研究攻击方式是声波,攻击对象是加速度传感器。所以,我们简单介绍一下加速度传感器的相关知识和应用场景。

展开全文

如何用一台手机当黑客(如何用手机成为一名黑客?)

(图片来源:密歇根大学)

攻击演示

为了演示和模仿这些攻击,揭示相关的安全漏洞,研究人员扮演了白帽黑客,进行了几个实验。

实验一:他们通过播放不同的恶意音乐文件,控制加速度传感器,让三星 Galaxy S5 手机的芯片输出信号拼出单词“WALNUT”。

实验一:他们通过播放不同的恶意音乐文件,控制加速度传感器,让三星 Galaxy S5 手机的芯片输出信号拼出单词“WALNUT”。

(图片来源:密歇根大学)

实验二:他们利用价值5美元的扬声器,欺骗控制 Fitbit手环的加速度传感器,让实际上没有运动过一步的Fitbit手环,形成虚假计数的假象。

实验二:他们利用价值5美元的扬声器,欺骗控制 Fitbit手环的加速度传感器,让实际上没有运动过一步的Fitbit手环,形成虚假计数的假象。

(图片来源:密歇根大学)

实验三:他们通过智能手机的扬声器播放了一段“恶意病毒”音乐文件,控制安卓手机的加速度传感器,该加速度传感器是控制玩具车的应用程序所信任的。他们欺骗了该应用程序,从而能够远程控制一辆玩具汽车。

如何用一台手机当黑客(如何用手机成为一名黑客?)

实验三:他们通过智能手机的扬声器播放了一段“恶意病毒”音乐文件,控制安卓手机的加速度传感器,该加速度传感器是控制玩具车的应用程序所信任的。他们欺骗了该应用程序,从而能够远程控制一辆玩具汽车。

(图片来源:密歇根大学)

攻击原理

电容式MEMS加速度传感器,在加速过程中,通过对质量偏差的感知来测量加速度值。下图正是MEMS加速度传感器的原理图。

(图片来源:密歇根大学)

当遭受到加速力时,感知的质量会发生变化,从而引起电容变化,再转换成一个模拟电压信号。电压信号则可以代表感知到的加速度。

声学压力波,会对于其传播路径上的物体产生影响。在共振频率下,感知质量的弹性结构会受到声学干扰的影响,取代原有的质量感知,从而产生虚假的加速度信号。这一过程有点类似歌唱家在歌唱过程中,发出的声音震碎玻璃杯,这同样也是一种共振现象。

这种被欺骗后的加速度信号和声学干扰信号相关,如下图所示。这里有一点很重要,弹性结构的共振频率与其物理设计特征相关,而声学干扰的共振频率必须匹配弹性结构的共振频率,从而成功制造这种虚假的加速度。

(图片来源:密歇根大学)

所以,对于MEMS加速度传感器的声学攻击方案很简单:

在声学正弦信号上,对于希望传感器输出的信号进行振幅调制,但是必须要求声学信号的频率和MEMS传感器的共振频率一致。

在声学正弦信号上,对于希望传感器输出的信号进行振幅调制,但是必须要求声学信号的频率和MEMS传感器的共振频率一致。

下图展示了研究人员如何欺骗MEMS加速度传感器,输出信号带有类似字母"WALNUT"。

(图片来源:密歇根大学)

(图片来源:密歇根大学)

受影响的传感器型号

实验只测量了来自5个不同芯片制造商的20种不同MEMS加速度传感器的信号。但是,除了加速度传感器,其他的MEMS传感器,例如MEMS陀螺仪,也容易受到这种类型攻击。

研究人员所测试的具有安全隐患的传感器列表如下图所示,B代表输出偏置攻击,C代表输出控制攻击,被标注B和C的传感器型号就代表容易受到这种类型的攻击。

(图片来源:密歇根大学)

这些传感器并不是所有的配置条件下都会出现安全漏洞,但是至少有一种情况下会发生。实验考虑的声学干扰振幅在110 db的声压级别,低一点的振幅同样也可以对于各种传感器产生负面影响。

电路缺陷

应对策略

「关于」立创商城()是中国在线订单成交量最大的一站式电子元器件采购自营商城,自建6000多平米现代化元器件仓库,现货库存超35000种。本文由立创商城整合,版权归原创者所有。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 俗野佼人2022-08-16 03:52:44
  • 感器的恶意声学干扰。第二,电路缺陷研究,正是由于电路缺陷,所以MEMS加速度传感器和系统对于声学入侵攻击,才会存在安全漏洞。第三,两种软件防御方法,减轻MEMS加速度传感器的安全风险加速度传感器这项研究攻击方式是声波,攻击对象是加速度传感器。所以,我们简单介绍一下加速度传感器
  • 森槿悸初2022-08-15 22:37:40
  • 轻MEMS加速度传感器的安全风险第一,物理建模,主要针对MEMS加速度传感器的恶意声学干扰。第二,电路缺陷研究,正是由于电路缺陷,所以MEMS加速度传感器和系统对于声学入侵攻击,才会存在安全漏洞。第三,两种软件防御方法,减轻MEMS加速度传感器的安全风
  • 夙世箴词2022-08-15 23:43:20
  • :密歇根大学)实验二:他们利用价值5美元的扬声器,欺骗控制 Fitbit手环的加速度传感器,让实际上没有运动过一步的Fitbit手环,形成虚假计数的假象。实验二:他们利用价值5美元的扬声器,欺骗控制 Fitbit手环的加速度
  • 怎忘眉妩2022-08-15 23:46:30
  • 片来源:密歇根大学)所以,对于MEMS加速度传感器的声学攻击方案很简单:在声学正弦信号上,对于希望传感器输出的信号进行振幅调制,但是必须要求声学信号的频率和MEMS传感器的共振频率一致。在声学正弦信号上,对于希望传感器输出的信号进行振幅调制,但是必须要求声学信号的频率和MEMS传感器的共振频率一致
  • 森槿妄愿2022-08-16 00:48:01
  • ,被标注B和C的传感器型号就代表容易受到这种类型的攻击。(图片来源:密歇根大学)这些传感器并不是所有的配置条件下都会出现安全漏洞,但是至少有一种情况下会发生。实验考虑的声学干扰振幅在110 db

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理