黑客入侵智能手機(jī)新手法:聲波攻擊加速度傳感器!
2017-03-23 17:27:37閱讀量:15528來源:立創(chuàng)商城
導(dǎo)讀
說起黑客攻擊,大部分人首先會(huì)想到軟件和網(wǎng)絡(luò)通信層面的入侵,很少有人會(huì)注意到硬件傳感器也會(huì)遭受攻擊,更令人想不到的是攻擊途徑竟然是無處不在的「聲波」。然而,最近美國密歇根大學(xué)一項(xiàng)研究成功利用聲波攻擊了加速度傳感器,并且成功入侵智能手機(jī)和智能可穿戴設(shè)備Fitbit手環(huán)。
研究簡(jiǎn)介
這項(xiàng)研究主要是模擬聲學(xué)攻擊電容式MEMS加速度傳感器,通過故意制造干擾來達(dá)到欺騙傳感器的目的。微處理器和嵌入式系統(tǒng)往往過于「盲目信任」這些傳感器的輸出,使得攻擊者可以有機(jī)可乘,人為地為微處理器和嵌入式系統(tǒng)有選擇性地輸入一些數(shù)值。
正如研究人員在論文中所述,這項(xiàng)研究的貢獻(xiàn)主要在于以下三方面:
-
第一,物理建模,主要針對(duì)MEMS加速度傳感器的惡意聲學(xué)干擾。
-
第二,電路缺陷研究,正是由于電路缺陷,所以MEMS加速度傳感器和系統(tǒng)對(duì)于聲學(xué)入侵攻擊,才會(huì)存在安全漏洞。
-
第三,兩種軟件防御方法,減輕MEMS加速度傳感器的安全風(fēng)險(xiǎn)
加速度傳感器
這項(xiàng)研究攻擊方式是聲波,攻擊對(duì)象是加速度傳感器。所以,我們簡(jiǎn)單介紹一下加速度傳感器的相關(guān)知識(shí)和應(yīng)用場(chǎng)景。
(圖片來源:密歇根大學(xué))
攻擊演示
為了演示和模仿這些攻擊,揭示相關(guān)的安全漏洞,研究人員扮演了白帽黑客,進(jìn)行了幾個(gè)實(shí)驗(yàn)。
-
實(shí)驗(yàn)一:他們通過播放不同的惡意音樂文件,控制加速度傳感器,讓三星 Galaxy S5 手機(jī)的芯片輸出信號(hào)拼出單詞“WALNUT”。
(圖片來源:密歇根大學(xué))
-
實(shí)驗(yàn)二:他們利用價(jià)值5美元的揚(yáng)聲器,欺騙控制 Fitbit手環(huán)的加速度傳感器,讓實(shí)際上沒有運(yùn)動(dòng)過一步的Fitbit手環(huán),形成虛假計(jì)數(shù)的假象。
(圖片來源:密歇根大學(xué))
-
實(shí)驗(yàn)三:他們通過智能手機(jī)的揚(yáng)聲器播放了一段“惡意病毒”音樂文件,控制安卓手機(jī)的加速度傳感器,該加速度傳感器是控制玩具車的應(yīng)用程序所信任的。他們欺騙了該應(yīng)用程序,從而能夠遠(yuǎn)程控制一輛玩具汽車。
(圖片來源:密歇根大學(xué))
攻擊原理
電容式MEMS加速度傳感器,在加速過程中,通過對(duì)質(zhì)量偏差的感知來測(cè)量加速度值。下圖正是MEMS加速度傳感器的原理圖。
(圖片來源:密歇根大學(xué))
當(dāng)遭受到加速力時(shí),感知的質(zhì)量會(huì)發(fā)生變化,從而引起電容變化,再轉(zhuǎn)換成一個(gè)模擬電壓信號(hào)。電壓信號(hào)則可以代表感知到的加速度。
聲學(xué)壓力波,會(huì)對(duì)于其傳播路徑上的物體產(chǎn)生影響。在共振頻率下,感知質(zhì)量的彈性結(jié)構(gòu)會(huì)受到聲學(xué)干擾的影響,取代原有的質(zhì)量感知,從而產(chǎn)生虛假的加速度信號(hào)。這一過程有點(diǎn)類似歌唱家在歌唱過程中,發(fā)出的聲音震碎玻璃杯,這同樣也是一種共振現(xiàn)象。
這種被欺騙后的加速度信號(hào)和聲學(xué)干擾信號(hào)相關(guān),如下圖所示。這里有一點(diǎn)很重要,彈性結(jié)構(gòu)的共振頻率與其物理設(shè)計(jì)特征相關(guān),而聲學(xué)干擾的共振頻率必須匹配彈性結(jié)構(gòu)的共振頻率,從而成功制造這種虛假的加速度。
(圖片來源:密歇根大學(xué))
所以,對(duì)于MEMS加速度傳感器的聲學(xué)攻擊方案很簡(jiǎn)單:
在聲學(xué)正弦信號(hào)上,對(duì)于希望傳感器輸出的信號(hào)進(jìn)行振幅調(diào)制,但是必須要求聲學(xué)信號(hào)的頻率和MEMS傳感器的共振頻率一致。
下圖展示了研究人員如何欺騙MEMS加速度傳感器,輸出信號(hào)帶有類似字母"WALNUT"。
(圖片來源:密歇根大學(xué))
(圖片來源:密歇根大學(xué))
受影響的傳感器型號(hào)
實(shí)驗(yàn)只測(cè)量了來自5個(gè)不同芯片制造商的20種不同MEMS加速度傳感器的信號(hào)。但是,除了加速度傳感器,其他的MEMS傳感器,例如MEMS陀螺儀,也容易受到這種類型攻擊。
研究人員所測(cè)試的具有安全隱患的傳感器列表如下圖所示,B代表輸出偏置攻擊,C代表輸出控制攻擊,被標(biāo)注B和C的傳感器型號(hào)就代表容易受到這種類型的攻擊。
(圖片來源:密歇根大學(xué))
這些傳感器并不是所有的配置條件下都會(huì)出現(xiàn)安全漏洞,但是至少有一種情況下會(huì)發(fā)生。實(shí)驗(yàn)考慮的聲學(xué)干擾振幅在110 db的聲壓級(jí)別,低一點(diǎn)的振幅同樣也可以對(duì)于各種傳感器產(chǎn)生負(fù)面影響。
電路缺陷
應(yīng)對(duì)策略
L7805CV-DG/線性穩(wěn)壓器(LDO) | 0.5401 | |
AMS1117-3.3/線性穩(wěn)壓器(LDO) | 0.1237 | |
BAT54C,215/肖特基二極管 | 0.0336 | |
LM358DR2G/運(yùn)算放大器 | 0.345 | |
CJ431/電壓基準(zhǔn)芯片 | 0.1157 | |
LM393DR2G/比較器 | 0.3153 | |
ADUM4160BRWZ-RL/隔離式USB芯片 | 34.83 | |
REF3012AIDBZR/電壓基準(zhǔn)芯片 | 0.9357 | |
SS8050/三極管(BJT) | 0.035 | |
8S005/錫膏/錫漿 | 17.67 |
- SM Switch無錫斯茂:電子開關(guān)專業(yè)制造商
- 震東電子:一站式電感解決方案
- 用立創(chuàng)開發(fā)板,做了個(gè)AI小電視!能聊天,能翻譯……
- 中芯國際,利潤(rùn)暴漲!
- XBLW/芯伯樂產(chǎn)品應(yīng)用在數(shù)字萬用表上的開發(fā)設(shè)計(jì)
- 鴻利智匯:成為L(zhǎng)ED車燈國產(chǎn)化堅(jiān)定擁護(hù)者
- STM32F103C8T6和GD32F103C8T6有啥區(qū)別?
- 原來小米的屏幕,放大后長(zhǎng)這樣!我做了個(gè)電子顯微鏡……
- 動(dòng)態(tài)心電圖設(shè)備存儲(chǔ)解決方案:STM32L431RCT6主芯片與貼片式TF卡
- 航順:32位MCU HK32F005顛覆市場(chǎng)格局