今天小編分享的互聯網經驗:IOT物聯網聲控設備的噩夢,歡迎閱讀。
2020 年,物理威脅也開始進入新的階段。尤其是在信息 / 網絡安全得到大力發展強化的現在,物理滲透、越位刺探和非常規竊密,也超越社工行為,成為飛速發展的新威脅趨勢。
接下來,楊叔就帶大家了解下最新的攻擊方式:" 利用激光實現對聲控系統的音頻指令注入攻擊 ",簡稱 " 光指令注入攻擊 "。
01 新的威脅
Light Commands(光指令)是 MEMS 麥克風的一個漏洞,攻擊者可以利用激光将無法聽見和看不見的命令遠程注入到語音助手,目前已被攻克的有 Google 助手,Amazon Alexa,Facebook Portal 和 Apple Siri。
國外研究員們已經成功地利用激光将惡意命令注入到了許多聲控設備中,例如遠距離穿透玻璃窗,對室内的智能揚聲器、平板電腦和智能手機開展攻擊。
Tips:這種以光(而非聲音)為主要介質将命令傳送到麥克風的方式,稱之為光指令,即 Light Commands。所以,這類攻擊就稱之為光指令注入攻擊,即 Light Commands Injection Attack。
根據可以通過語音執行的命令類型,注入未經授權的語音命令,會導致不同程度的危害。
例如,研究員們已經證實了攻擊者可以使用注入的語音命令來解鎖受害人的智能門鎖,而嚴重的,甚至定位、解鎖和啟動各種智能車輛。
02 聊聊 MEMS 麥克風
首先,什麼是 MEMS 麥克風?先說兩個專業詞:
MEMS:Micro Electro Mechanical System,微機電麥克風
ECM,Electret Condenser Microphone,駐極體電容麥克風
以前使用的大多數麥克風都是 ECM ( 駐極體電容器 ) 麥克風,這種技術已經有幾十年的歷史。ECM 的工作原理是利用駐有永久電荷的聚合材料振動膜。
與 ECM 的聚合材料振動膜相比,MEMS 麥克風在不同溫度下的性能都十分穩定,其敏感性不會受溫度、振動、溼度和時間的影響。
而據報道,MEMS 最大的廠商樓氏電子在 2017 年 3 月宣布,其 MEMS 麥克風銷量已累積達到 100 億顆新裡程碑。
現在,從智能手機到智能設備,再到車載娛樂系統,基本上都在使用 MEMS 麥克風。目前國内主流的聲控設備絕大部分都使用了 MEMS 麥克風。
03 攻擊原理與危害
MEMS 麥克風能将聲音轉換為電信号。這次漏洞的主要發現是:除了聲音之外,MEMS 麥克風還會對照射到它們的光做出反應。
因此,通過光束強度調制電信号,攻擊者就可以誘使 MEMS 麥克風產生電信号,就像它們正在接收真正的音頻一樣。
于是,攻擊者就可以使用激光穿透窗戶,直接照射到智能揚聲器、平板電腦或電話的麥克風上,位于遠處的攻擊者就可以遠程發送看不見且可能看不見的指令,然後由 Alexa、Portal、Google 助手或 Siri 執行操作指令。
更糟糕的是,一旦攻擊者獲得了語音助手的控制權,攻擊者就可以使用它來破壞其他系統。例如,攻擊者可以:
·控制家用智能設備的開關
·打開智能車庫門
·進行網上購買
·遠程解鎖并啟動某些車輛
·通過暗中強行強制用戶的 PIN 碼來打開智能門鎖
由于語音助手本質上依賴語音與用戶互動,那麼通過向麥克風發射特定激光,攻擊者就可以劫持語音助手,并将無法聽見的命令發送到 Alexa、Siri、Portal 或 Google Assistant(均已測試成功)。
04 深入了解 " 光指令注入攻擊 "
攻擊有效距離
雖然光的傳播距離理論上是沒有限制的,但是激光瞄準器的局限性和聚焦的高要求都會影響到攻擊距離。
目前,安全研究員們已經在 110 米長的走廊中驗證了攻擊有效性。
如何使用激光瞄準
确實需要仔細瞄準和激光聚焦才能發送光指令。要将激光聚焦在遠距離,可以使用市售的遠焦鏡頭,再配合使用帶齒輪的三腳架進行瞄準,就可以極大提高精度。
同時,攻擊者可以使用望遠鏡或雙筒望遠鏡來遠距離查看設備的麥克風端口。
有哪些設備受到影響
研究員們已經測試了最受歡迎的語音識别系統(包括 Amazon Alexa、Apple Siri、Facebook Portal 和 Google Assistant)。
同時對多種設備(例如智能揚聲器、電話和平板電腦以及具有内置語音識别功能的第三方設備)完成了基準測試。
下圖點擊放大看(左邊是受影響的設備):
其他語音控制系統是不是都這麼脆弱
盡管目前安全研究員的研究集中在 Alexa、Siri、Portal 和 Google Assistant 上,但 Light Commands 利用的基本漏洞來自 MEMS 麥克風中的設計問題。
也就是說,任何使用 MEMS 麥克風設計在沒有額外用戶确認的情況下會進行數據操作的系統都可能受到攻擊。
如何檢測是否有人對自己使用了 Light Commands 攻擊
盡管通過光 / 激光進行的命令注入沒有聲音,但是細心的用戶可以注意到攻擊者在目标設備上反射的光束。
或者,可以嘗試觀察語音設備的言語響應和燈光模式變化,這兩者都可以視為命令确認。
攻擊效果取決于激光的顏色或波長嗎
在實驗過程中,安全研究員們已經證實效果與顏色和波長無關。盡管藍光和紅光在可見光譜的其他邊緣上,但注入的音頻信号的電平在相同範圍内,頻率響應曲線的形狀也相似。
攻擊者可以使用其他光源實現麼
原則上,任何足夠明亮的、支持長距離直射的光都可以用來發起攻擊。
05 如何防御
盡管看起來似乎很難防御,但是還是有這樣幾種方法可以規避或弱化風險。
方法一:增加身份驗證次數可以有效地減輕攻擊
比如,由于攻擊者無法獲取設備的響應,所以完全可以在命令執行之前,讓智能設備向用戶詢問一個簡單的随機問題,這可能是阻止攻擊者讓設備成功執行命令的有效方法。
方法二:制造商可使用傳感器融合技術
例如,改為從多個麥克風獲取音頻。因為當攻擊者使用單個激光時,将只有一個麥克風接收信号,而其他麥克風則什麼也沒有。因此,制造商可以嘗試忽略此類單麥克風注入的命令,來檢測此類異常情況。
方法三:設定屏障來減少到達麥克風振膜的光量
可以在麥克風孔的頂部,安裝一個不透明的覆蓋物以衰減麥克風的光量。
但是,此類物理屏障僅在一定程度上有效,因為攻擊者完全可以增大激光功率,以補償覆蓋物導致的衰減,當然也可以直接灼燒覆蓋物,以創建新的光路。