14:45
3/3/2020

Nie od dziś wiadomo, że można użyć ultradźwieków w celu wydania komendy głosowej urządzeniu mobilnemu. Naukowcy ulepszyli jednak ten atak przenosząc drgania po powierzchni, co otwiera możliwość m.in. dwukierunkowej komunikacji z atakowanym urządzeniem.

Sterowanie urządzeniem mobilnym przez asystenta głosowego, ale w sposób niesłyszalny, nie od dziś pobudza wyobraźnię badaczy. W roku 2018 pisaliśmy o ataku DolphinAttack, który wykorzystuje ultradźwięki w celu wydawania poleceń głosowych. Jeśli nie czytałeś o tym ataku koniecznie to zrób. Wbrew pozorom nie chodzi tylko o wydanie komendy głosowej na wysokich częstotliwościach.

Kolejnym osiągnięciem w tej dziedzinie był atak Light Commands, który polegał na wydaniu polecenia głosowego za pomocą lasera. Wykorzystywał on zjawisko polegające na tym, że skierowanie na mikrofon MEMS wiązki lasera powoduje emitowanie przez ten mikrofon sygnału odpowiadającemu dźwiękowi określonej częstotliwości.

Co jeszcze można wymyślić w temacie bezgłośnego aktywowania asystenta głosowego?

Surfing attack

Grupa naukowców z USA i Chin postanowiła pokonać jedną z istotnych przeszkód w atakach “dźwiękowych”. Zwykle wymagają one łączności optycznej tzn. niezakłóconej przestrzeni pomiędzy urządzeniem emitującym fale oraz urządzeniem atakowanym. Naukowcy postanowili ten problem rozwiązać transmitując dźwięk nie jako drgania powietrza, ale jako drganie ciała stałego (np. stołu, na którym urządzenie położono).

Do eksperymentu początkowo użyto sprzętu widocznego na zdjęciu poniżej. Widzimy aluminiowa powierzchnię użytą do ataku, pod którą podczepiono element piezoelektryczny pozwalający na wywołanie odpowiednich drgań. Potrzebny był rzecz jasna generator funkcyjny.

Naukowcy musieli rozwiązać różne problemy zanim telefon zaczął “słuchać” stołu. Trzeba było rzecz jasna opracować komendy głosowe (z użyciem syntezatora głosu) i dobrać takie częstotliwości, które z jednej strony pobudzą mikrofon, a z drugiej strony nie będą słyszalne.

Testy przeprowadzono głównie na asystencie Google, a urządzenia z tym rozwiązaniem wibrują krótko po usłyszeniu “OK Google”. Konieczne stało się zatem odpowiednie dopasowanie czasu między komendą “wybudzającą” a właściwą. Pierwszym co należało kazać asystentowi było obniżenie głośności, tak aby potencjalny użytkownik nie usłyszał odpowiedzi asystenta. Co jednak istotne, utrzymanie niskiego poziomu głośności pozwoliło na podsłuchiwanie odpowiedzi asystenta, a zatem ustanowiono komunikację dwukierunkową z atakowanym urządzeniem.

Naukowcy przetestowali dwa scenariusze ataku. Pierwszy obejmował odsłuchanie wiadomości tekstowych na telefonie (zostały one cicho odczytane przez asystenta Google). Naukowcy sugerują, że pozwalałoby to np. na odsłuchanie hasła lub kodu jednorazowego przesłanego SMS-em. W ramach drugiego ataku wykonano rozmowę telefoniczną z atakowanego urządzenia. Trzeba przyznać, że bezpośrednia kontrola nad urządzeniem ofiary to coś ciekawszego niż spoofing.

Naukowcy wypróbowali atak na 17 urządzeniach i dwóch asystentach. Atak nie powiódł się tylko na dwóch urządzeniach z systemem Google.

Dodatkowe testy wykazały, że najprawdopodobniej kształt obudowy telefonów Huawei i Samsunga wpłynął negatywnie na przenoszenie drgań.

Na szkle, na metalu, z odległości

Dokonano ciekawych dodatkowych prób. Okazało się, że atak z odległości 30 cm może być dokonany nawet przy dużym natężeniu hałasu wokół urządzenia. Przy bardzo dużym hałasie efektywność może spaść ze 100% do 80%, ale to i tak dużo. Przy głośnej rozmowie prowadzonej blisko urządzenia odsetek udanych ataków nadal może wynosić 90%. Nawet jeśli głośna rozmowa zakłóci atak, możliwe jest powtarzanie komend do skutku.

Naukowcy próbowali też ataków z dużych odległości. Największą wypróbowaną odległością na powierzchni aluminiowej było 30 stóp (ponad 9,1 m). Wymagało to dodatkowego wzmocnienia sygnału, ale jednak było możliwe. Próbowano też ataków na powierzchniach szklanych i drewnopochodnych, a także na powierzchniach obciążonych innymi przedmiotami tłumiącymi drgania. Wyniki były różne dla różnych rodzajów i grubości powierzchni, ale generalnie atak jest możliwy w bardzo różnych wariantach.

Surfing Attack ma już swoją stronę i tam znajdziecie artykuł opisujący szczegóły pt. SurfingAttack: Interactive Hidden Attack on Voice Assistants Using Ultrasonic Guided Waves.

Co robić? Jak żyć?

Naukowcy – jak zwykle przy takich okazjach – zaproponowali pewne rozwiązania zaradcze dla producentów telefonów np. zmianę położenia mikrofonu w urządzeniu lub oprogramowanie wykrywające komendy wydane ultradźwiekowo. Podobne porady pojawiały się przy okazji innych nowatorskich ataków np. wspomnianego Light Commands.

Nie miejmy jednak złudzeń. Producenci telefonów nic nie zmienią gdyż DolphinAttack albo Surfing Attack to ciągle ataki “akademickie”. Dodajmy, że już wcześniej pojawiła się koncepcja m.in. podsłuchiwania klawiatury poprzez urządzenie mobilne z akcelerometrem (por. Keylogger z akcelerometru – innowacyjny atak). To również akademickie eksperymenty a nie realne zagrożenia, niemniej wykazują one pewne słabości w bezpieczeństwie asystentów głosowych.

Ostatecznie każdy z was może się znaleźć w awangardzie bezpieczeństwa (lub w klubie paranoików) umieszczając swojego smartfona na miękkiej poduszeczce. Taki gadżet może zapobiec kilku innowacyjnym atakom jakie opisywaliśmy :).


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

16 komentarzy

Dodaj komentarz
  1. Można też po prostu wyłączyć aktywacje asystenta głosowego za pomocą komendy pozostając przy aktywacji przyciskiem.

  2. rozpocznij dyskusję i bądź pierwszy, pisali…

  3. Trzeba mieć naprawdę ultra ważne dane jak np. MJXII czy Ryolithe żeby komuś się chciało i w ogóle warto było spróbować przeprowadzić taki atak i do tego udany gdzie trzeba spełnić równolegle kilka istotnych czynników. Np. jak przekonać użytkownika tel. żeby w odpowiednim miejscu go położył? Sama idea ataku wibracyjnego nie jest nowa, m. inn. została pokazana w filmie “Eagle Eye”.

    • Wiele technologii i odkryć nie miało na początku zastosowania praktycznego.

    • Coś co dla przeciętnego zjadacza chleba jest “niesamowite”, “mega trudne”, w świecie szpiegostwa, wywiadu i kontrwywiadu ma sens. Może w polskim Ciemnogrodzie jeszcze tego nie doświadczymy. Ale w świecie chińskich, izraelskich, angielskich, amerykańskich lub rosyjskich służb może ktoś to zastosuje. Prędzej czy później, ale zastosuje.

    • Statystyczny Kowalski nie ma się czego bać. Ale kto wie czy CIA lub NSA już nie korzystają z tego typu metod do pozyskiwania informacji.

  4. Uderz w stół a Siri się odezwie

  5. Można też nie używać asystentów głosowych…

  6. Lekki offtop, chce usunac permametnie* konto na facebooku. Konto oczyscilem z wszelakiej swojej aktywności, zdjęć etc. Czy warto tak samo usunąć znajomych? Ma to sens czy po prostu zlecić usunięcie i po problemie? :) Dzięki!

    • Zmartwię Cię, ale tego konta nie usuniesz permanentnie.
      Fejs na końcu “usuwania”, owszem wywali komunikat “konto usunięte”, ale to nieprawda.
      Ono ciągle jest i zawsze będzie dostępne dla systemu Fejsa i ewentualnie służb, jeśli o to poproszą. Mimo że Ty sam już nie będziesz miał do niego dostępu i będziesz myślał że konto jest skasowane. Witaj w prawdziwym świecie social media.

    • Temat wałkowany wielokrotnie, użyj opcji szukaj, temat zamykam.

    • Hej tak jak mówią koledzy wyżej nie da się usunąć wiadomości i zdjęć z serwerów facebooka, one na zawsze tam pozostaną, możesz je pozornie usunąć tylko dla ciebie. Ale proszę nie zrób tego błędu co ja. Przed usunięciem danych, konwersacji itp zrób sobie ich pełną kopię. Znajdziesz tą opcję w ustawieniach. Zostaw sobie również dostęp do tego konta nie zmieniaj meila na jakiś lewy żeby uniemożliwić sobie do niego dostęp. Ja tak zrobiłem i to była największa głupota w moim życiu. To zależy od twojego wieku ale w moim przypadku w społeczeństwie wychowanym w dobie internetu facebook okazał się być niezastąpiony, przecież nie przekonasz znajomych żeby przeszli na jakiś telegram. Poza tym nie musisz korzystać z facebooka. Możesz nie wrzucać tego co robisz i gdzie jesteś, możesz nie oglądać swojej strony głównej. Możesz go używać jedynie do kontaktów z ludźmi. Ba w takim przypadku nie musisz nawet na niego wchodzić wystarczy ci messenger.com. Pozdrawiam

  7. Co to za naukowcy? Chyba “nałkofcy”. Przecież to tylko zapaleńcy techniczni – nie powiem, że bez wiedzy, ale naukowcami to chyba jednak za bardzo ich nazwać nie można. Kiedyś naukowiec to był rzeczywiście wyjątkowy człowiek, który przeprowadzał poważne badania… No ale w obecnych czasach każdy ma studia wyższe, więc i naukowców na pęczki zapewne jest…

  8. W teście brakuje obudów składanych (zamykanych) à la portfel, bo chyba większość znajomych używa właśnie takowych, a one znacznie tłumią drgania i wibracje, więc zapewne również w tym przypadku mogłyby “chronić”.

  9. Inny offtop, ale na czasie: czy napiszecie komu niebezpieczniki oddają 1% żeby świat stał się lepszy? Która organizacja nie przejada forsy, tylko daje tym co chcą wędkę zamiast ryby, by rozwinąć coś sensownego w nauce?

  10. Można również laserem.
    https://www.youtube.com/watch?v=ozIKwGt38LQ

Odpowiadasz na komentarz vt100

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: