產(chǎn)品中心 應(yīng)用方案 技術(shù)文摘質(zhì)量保證產(chǎn)品選型 下載中心業(yè)內(nèi)動(dòng)態(tài) 選型幫助 品牌介紹 產(chǎn)品一覽 聯(lián)系我們
- 黑客的物理攻擊!聲波攻擊加速度傳感器!
- 來(lái)源:賽斯維傳感器網(wǎng) 發(fā)表于 2017/3/21
說(shuō)起黑客攻擊,大部分人首先會(huì)想到軟件和網(wǎng)絡(luò)通信層面的入侵,很少有人會(huì)注意到硬件傳感器也會(huì)遭受攻擊,更令人想不到的是攻擊途徑竟然是無(wú)處不在的「聲波」。然而,最近美國(guó)密歇根大學(xué)一項(xiàng)研究成功利用聲波攻擊了加速度傳感器,并且成功入侵智能手機(jī)和智能可穿戴設(shè)備Fitbit手環(huán)。
這項(xiàng)研究主要是模擬聲學(xué)攻擊電容式MEMS加速度傳感器,通過(guò)故意制造干擾來(lái)達(dá)到欺騙傳感器的目的。微處理器和嵌入式系統(tǒng)往往過(guò)于「盲目信任」這些傳感器的輸出,使得攻擊者可以有機(jī)可乘,人為地為微處理器和嵌入式系統(tǒng)有選擇性地輸入一些數(shù)值。
正如研究人員在論文中所述,這項(xiàng)研究的貢獻(xiàn)主要在于以下三方面:
第一,物理建模,主要針對(duì)MEMS加速度傳感器的惡意聲學(xué)干擾。
第二,電路缺陷研究,正是由于電路缺陷,所以MEMS加速度傳感器和系統(tǒng)對(duì)于聲學(xué)入侵攻擊,才會(huì)存在安全漏洞。
第三,兩種軟件防御方法,減輕MEMS加速度傳感器的安全風(fēng)險(xiǎn)。
密歇根大學(xué)的計(jì)算機(jī)科學(xué)和工程系的副教授 Kevin Fu 領(lǐng)導(dǎo)這一研究,團(tuán)隊(duì)利用精準(zhǔn)調(diào)諧的鈴聲,欺騙了不同型號(hào)的加速度傳感器。這種欺騙攻擊方式,成為了進(jìn)入這些設(shè)備的一個(gè)后門(mén),使得攻擊者可以利用它對(duì)于設(shè)備發(fā)動(dòng)攻擊。
對(duì)于這項(xiàng)研究,教授這么說(shuō):“我們的研究顛覆了關(guān)于底層硬件的普遍假設(shè)。如果你站在計(jì)算機(jī)科學(xué)的角度,你不會(huì)發(fā)現(xiàn)這個(gè)安全問(wèn)題。如果你站在材料科學(xué)的角度,你也不會(huì)發(fā)現(xiàn)這個(gè)安全問(wèn)題。只有你同時(shí)站在計(jì)算機(jī)科學(xué)和材料科學(xué)的角度,你才會(huì)發(fā)現(xiàn)這些安全漏洞!
加速度傳感器
這項(xiàng)研究攻擊方式是聲波,攻擊對(duì)象是加速度傳感器。所以,我們簡(jiǎn)單介紹一下加速度傳感器的相關(guān)知識(shí)和應(yīng)用場(chǎng)景。
加速度傳感器,是一種能夠測(cè)量三維空間中物體速度變化的傳感器。通常由質(zhì)量塊、阻尼器、彈性元件、敏感元件和適調(diào)電路等部分組成。根據(jù)傳感器敏感元件的不同,常見(jiàn)的加速度傳感器包括電容式、電感式、應(yīng)變式、壓阻式、壓電式等。
加速度傳感器廣泛應(yīng)用于汽車(chē)電子、航空航天、醫(yī)療電子、無(wú)人機(jī)、智能手機(jī)、智能硬件、物聯(lián)網(wǎng)等工業(yè)和消費(fèi)電子領(lǐng)域。它可以采集物體的加速度數(shù)據(jù)信息,發(fā)送給芯片和嵌入式系統(tǒng)進(jìn)行分析和決策。它的用途包括飛機(jī)導(dǎo)航、游戲控制、手柄振動(dòng)和搖晃、汽車(chē)制動(dòng)啟動(dòng)檢測(cè)、地震檢測(cè)、工程測(cè)振、地質(zhì)勘探、振動(dòng)測(cè)試與分析、安全保衛(wèi)等等。
攻擊演示
為了演示和模仿這些攻擊,揭示相關(guān)的安全漏洞,研究人員扮演了白帽黑客,進(jìn)行了幾個(gè)實(shí)驗(yàn)。
實(shí)驗(yàn)一:他們通過(guò)播放不同的惡意音樂(lè)文件,控制加速度傳感器,讓三星 Galaxy S5 手機(jī)的芯片輸出信號(hào)拼出單詞“WALNUT”。
實(shí)驗(yàn)二:他們利用價(jià)值5美元的揚(yáng)聲器,欺騙控制 Fitbit手環(huán)的加速度傳感器,讓實(shí)際上沒(méi)有運(yùn)動(dòng)過(guò)一步的 Fitbit手環(huán),形成虛假計(jì)數(shù)的假象。
實(shí)驗(yàn)三:他們通過(guò)智能手機(jī)的揚(yáng)聲器播放了一段“惡意病毒”音樂(lè)文件,控制安卓手機(jī)的加速度傳感器,該加速度傳感器是控制玩具車(chē)的應(yīng)用程序所信任的。他們欺騙了該應(yīng)用程序,從而能夠遠(yuǎn)程控制一輛玩具汽車(chē)。
攻擊原理
電容式MEMS加速度傳感器,在加速過(guò)程中,通過(guò)對(duì)質(zhì)量偏差的感知來(lái)測(cè)量加速度值。下圖正是MEMS加速度傳感器的原理圖。
當(dāng)遭受到加速力時(shí),感知的質(zhì)量會(huì)發(fā)生變化,從而引起電容變化,再轉(zhuǎn)換成一個(gè)模擬電壓信號(hào)。電壓信號(hào)則可以代表感知到的加速度。
聲學(xué)壓力波,會(huì)對(duì)于其傳播路徑上的物體產(chǎn)生影響。在共振頻率下,感知質(zhì)量的彈性結(jié)構(gòu)會(huì)受到聲學(xué)干擾的影響,取代原有的質(zhì)量感知,從而產(chǎn)生虛假的加速度信號(hào)。這一過(guò)程有點(diǎn)類(lèi)似歌唱家在歌唱過(guò)程中,發(fā)出的聲音震碎玻璃杯,這同樣也是一種共振現(xiàn)象。
這種被欺騙后的加速度信號(hào)和聲學(xué)干擾信號(hào)相關(guān),如下圖所示。這里有一點(diǎn)很重要,彈性結(jié)構(gòu)的共振頻率與其物理設(shè)計(jì)特征相關(guān),而聲學(xué)干擾的共振頻率必須匹配彈性結(jié)構(gòu)的共振頻率,從而成功制造這種虛假的加速度。
所以,對(duì)于MEMS加速度傳感器的聲學(xué)攻擊方案很簡(jiǎn)單:
在聲學(xué)正弦信號(hào)上,對(duì)于希望傳感器輸出的信號(hào)進(jìn)行振幅調(diào)制,但是必須要求聲學(xué)信號(hào)的頻率和MEMS傳感器的共振頻率一致。
下圖展示了研究人員如何欺騙MEMS加速度傳感器,輸出信號(hào)帶有類(lèi)似字母"WALNUT"。
如果某個(gè)系統(tǒng)或者設(shè)備使用了這種具有安全漏洞的MEMS傳感器,進(jìn)行自動(dòng)化的狀態(tài)改變決策,那么攻擊者很有可能利用這種漏洞發(fā)動(dòng)攻擊。
為了演示這個(gè)過(guò)程,正如我們前面提到的實(shí)驗(yàn)三,研究人員展示了利用一部三星Galaxy S5 智能手機(jī),它正在運(yùn)行一個(gè)控制玩具車(chē)的應(yīng)用程序。這個(gè)應(yīng)用程序?qū)τ谕婢哕?chē)的控制,基于智能手機(jī)MEMS加速度傳感器的測(cè)量信號(hào)。在正常情況下,用戶(hù)可以?xún)A斜手機(jī)至不同的角度,從而控制汽車(chē)運(yùn)動(dòng)的方向。通過(guò)聲學(xué)攻擊,汽車(chē)可以在無(wú)需移動(dòng)手機(jī)的情況下運(yùn)動(dòng)。
受影響的傳感器型號(hào)
實(shí)驗(yàn)只測(cè)量了來(lái)自5個(gè)不同芯片制造商的20種不同MEMS加速度傳感器的信號(hào)。但是,除了加速度傳感器,其他的MEMS傳感器,例如MEMS陀螺儀,也容易受到這種類(lèi)型攻擊。
研究人員所測(cè)試的具有安全隱患的傳感器列表如下圖所示,B代表輸出偏置攻擊,C代表輸出控制攻擊,被標(biāo)注B和C的傳感器型號(hào)就代表容易受到這種類(lèi)型的攻擊。
這些傳感器并不是所有的配置條件下都會(huì)出現(xiàn)安全漏洞,但是至少有一種情況下會(huì)發(fā)生。實(shí)驗(yàn)考慮的聲學(xué)干擾振幅在110 db的聲壓級(jí)別,低一點(diǎn)的振幅同樣也可以對(duì)于各種傳感器產(chǎn)生負(fù)面影響。
研究人員稱(chēng),這些系統(tǒng)中的缺陷來(lái)源于「模擬信號(hào)的數(shù)字化處理」。數(shù)字的“低通濾波器”篩選出最高的頻率以及振幅,但是沒(méi)有考慮到安全因素。
在這些情況下,他們無(wú)意的清除了聲音信號(hào),從而造成安全漏洞,因此更加方便團(tuán)隊(duì)人為地控制系統(tǒng)。
簡(jiǎn)短的說(shuō),我們可以有各種各樣的技術(shù)方案,以達(dá)到安全應(yīng)用傳感器的目的。但是,下面是兩種普遍的應(yīng)對(duì)策略:部署MEMS傳感器的時(shí)候,采用一種可以限制他們暴露于聲學(xué)干擾的途徑,例如在它們周?chē)渴鹇晫W(xué)抑制泡棉。
利用數(shù)據(jù)處理算法來(lái)拒絕反常的加速度信號(hào),特別是具有在MEMS傳感器共振頻率附近的頻率成分的那些信號(hào)。研究人員在論文中介紹了兩種低成本的軟件防御方案,可以最小化該安全漏洞,并且他們也提醒了制造商去應(yīng)對(duì)這些問(wèn)題。
轉(zhuǎn)載請(qǐng)注明來(lái)源:賽斯維傳感器網(wǎng)(tcmtest.cn)
- 如果本文收錄的圖片文字侵犯了您的權(quán)益,請(qǐng)及時(shí)與我們聯(lián)系,我們將在24內(nèi)核實(shí)刪除,謝謝!