黑客的物理攻擊 聲波攻擊加速度傳感器!
所以,對(duì)于MEMS加速度傳感器的聲學(xué)攻擊方案很簡(jiǎn)單:
本文引用地址:http://www.biyoush.com/article/201703/345578.htm在聲學(xué)正弦信號(hào)上,對(duì)于希望傳感器輸出的信號(hào)進(jìn)行振幅調(diào)制,但是必須要求聲學(xué)信號(hào)的頻率和MEMS傳感器的共振頻率一致。
下圖展示了研究人員如何欺騙MEMS加速度傳感器,輸出信號(hào)帶有類似字母"WALNUT"。
如果某個(gè)系統(tǒng)或者設(shè)備使用了這種具有安全漏洞的MEMS傳感器,進(jìn)行自動(dòng)化的狀態(tài)改變決策,那么攻擊者很有可能利用這種漏洞發(fā)動(dòng)攻擊。
為了演示這個(gè)過程,正如我們前面提到的實(shí)驗(yàn)三,研究人員展示了利用一部三星Galaxy S5 智能手機(jī),它正在運(yùn)行一個(gè)控制玩具車的應(yīng)用程序。這個(gè)應(yīng)用程序?qū)τ谕婢哕嚨目刂?,基于智能手機(jī)MEMS加速度傳感器的測(cè)量信號(hào)。在正常情況下,用戶可以傾斜手機(jī)至不同的角度,從而控制汽車運(yùn)動(dòng)的方向。通過聲學(xué)攻擊,汽車可以在無需移動(dòng)手機(jī)的情況下運(yùn)動(dòng)。
受影響的傳感器型號(hào)
實(shí)驗(yàn)只測(cè)量了來自5個(gè)不同芯片制造商的20種不同MEMS加速度傳感器的信號(hào)。但是,除了加速度傳感器,其他的MEMS傳感器,例如MEMS陀螺儀,也容易受到這種類型攻擊。
研究人員所測(cè)試的具有安全隱患的傳感器列表如下圖所示,B代表輸出偏置攻擊,C代表輸出控制攻擊,被標(biāo)注B和C的傳感器型號(hào)就代表容易受到這種類型的攻擊。
這些傳感器并不是所有的配置條件下都會(huì)出現(xiàn)安全漏洞,但是至少有一種情況下會(huì)發(fā)生。實(shí)驗(yàn)考慮的聲學(xué)干擾振幅在110 db的聲壓級(jí)別,低一點(diǎn)的振幅同樣也可以對(duì)于各種傳感器產(chǎn)生負(fù)面影響。
電路缺陷
研究人員稱,這些系統(tǒng)中的缺陷來源于「模擬信號(hào)的數(shù)字化處理」。數(shù)字的“低通濾波器”篩選出最高的頻率以及振幅,但是沒有考慮到安全因素。
在這些情況下,他們無意的清除了聲音信號(hào),從而造成安全漏洞,因此更加方便團(tuán)隊(duì)人為地控制系統(tǒng)。
應(yīng)對(duì)策略
如何具體的應(yīng)對(duì)這種攻擊,大家可以參考文章末尾參考資料中的研究論文。
簡(jiǎn)短的說,我們可以有各種各樣的技術(shù)方案,以達(dá)到安全應(yīng)用傳感器的目的。但是,下面是兩種普遍的應(yīng)對(duì)策略:
部署MEMS傳感器的時(shí)候,采用一種可以限制他們暴露于聲學(xué)干擾的途徑,例如在它們周圍部署聲學(xué)抑制泡棉。
利用數(shù)據(jù)處理算法來拒絕反常的加速度信號(hào),特別是具有在MEMS傳感器共振頻率附近的頻率成分的那些信號(hào)。
研究人員在論文中介紹了兩種低成本的軟件防御方案,可以最小化該安全漏洞,并且他們也提醒了制造商去應(yīng)對(duì)這些問題。
評(píng)論