University of Michigan
來自密西根大學與南卡羅來納大學的電腦安全研究人員本周二(3/14)展示了如何透過聲波駭進行動裝置所內建的電容式微機電(MEMS)加速計(accelerometer),進而干擾及改變仰賴加速計的行動程式。
加速計可用來測量裝置的移動與速度,被廣泛應用在各種行動裝置上,從手機、醫療裝置、汽車到健身裝置等IoT裝置上,加速計所產生的數據能夠作為相對應的程式執行判斷或決策的依據。
由密西根大學電腦科學暨工程副教授Kevin Fu所帶領的團隊以各種模擬聲波欺騙了十多款不同型號的加速計,讓這些加速計記錄了並未發生過的移動。Fu說,這就像是聲樂家的歌聲找對了玻璃杯的共振頻率,便能唱破玻璃杯的原理一樣。
這群研究人員展示了多項概念性驗證攻擊,他們利用了造價只要5美元的喇叭在健身裝置Fitbit上注入了數千個虛假的步數(下圖,來源:密西根大學)。
此外,也藉由智慧型手機的喇叭播放惡意音樂來操控遙控汽車的手機程式;也在Samsung Galaxy S5手機上播放特製音樂讓加速器送出WALNUT的拼字訊號。
他們在音樂或影片中嵌入特別的聲音,這些特製內容可以被嵌入網站、電子郵件的附加檔案或Twitter連結上,在手機上都能點選,進而影響加速器功能。
研究人員指出,變更健身裝置的加速計功能看似無傷大雅,但若是被應用在醫療裝置上可能就是嚴重的安全威脅,亦不排除包括陀螺儀在內的其他微機電裝置也可能受駭。
以聲波駭入電子裝置的MEMS加速計:(來源:密西根大學)
熱門新聞
2024-09-29
2024-10-01
2024-10-01
2024-10-01
2024-10-01
2024-09-29
2024-09-30