✔ Смартфоны можно взломать с помощью звука - «Новости дня»
Dutton 17-03-2017, 12:00 193 Новости дняСгенерированные специальным образом звуковые волны могут не только нарушать работу акселерометров в смартфонах, автомобилях, дронах, медицинских приборах и устройствах «интернета вещей», но и послужить основой для их взлома. Новое исследование американских специалистов под руководством Кевина Фу из Университета штата Мичиган говорит о том, что отныне нельзя автоматически доверять показаниям аппаратных датчиков для принятия критически важных решений.
Речь идет об инерционных датчиках, так называемых емкостных микроэлектромеханических акселерометрах, стандартно встраиваемых в современные гаджеты, которые позволяют отслеживать ускорение устройств в трех измерениях.
Мичиганским инженерам с помощью точно подобранных акустических тонов дешевого внешнего динамика и резонансных взаимодействий удалось обмануть 15 из 20 различных моделей таких акселерометров, заставив их регистрировать движения, которых в реальности не было.
Так, исследователи смогли заставить приложение в Android для фитнес-браслета Fitbit зарегистрировать тысячи фиктивных шагов (и тем самым даже получить кое-какие «награды»), а зловредный «музыкальный» файл, проигранный на собственном динамике смартфона, обманул программу для дистанционного управления игрушечным автомобилем посредством встроенного в телефон акселерометра. Наконец, еще один музыкальный файл заставил акселерометр смартфона Samsung Galaxy S5 вывести на графике слово WALNUT.
«Множество современных устройств уже теперь содержат MEMS-акселерометры, — поясняет Кевин Фу. — А в будущем они неизбежно станут автоматически полагаться на подобные датчики при принятии критически важных решений».
Автономные системы, такие как беспилотные летательные аппараты для доставки грузов от интернет-магазинов или автомобили, не нуждающиеся в водителе, основывают свои решения на показаниях подобных датчиков. «У людей тоже есть свои «датчики» — глаза, уши и нос. Мы доверяем нашим органам чувств, пользуемся ими для принятия решений, — говорит еще один автор исследования, докторант Тимоти Трипель. — Если автономные системы не смогут полностью доверять своим «чувствам», то безопасность и надежность этих систем окажется под вопросом».
Нужно отметить, что акселерометры уже не первый раз фигурируют в качестве объекта для поиска уязвимостей. Так, в 2014 году специалисты по безопасности из Стэнфордского университета продемонстрировали, как акселерометр втайне от пользователя может использоваться в качестве рудиментарного микрофона. А в 2011 году группа из Массачусетского технологического института и Технологического института Джорджии продемонстрировала использование акселерометра в смартфоне для декодирования примерно 80% слов, вводимых на встроенной компьютерной клавиатуре (путем захвата вибраций от нажатий).
Мичиганские исследователи уже представили свои методы перенастройки оборудования и два прототипа программ, позволяющих устранить ряд проблем и свести к минимуму вред от обнаруженных уязвимостей, они также предупредили производителей, не забыв, впрочем, подать заявки на соответствующие патенты и объявить о поиске партнеров для коммерциализации своих разработок и вывода их на технологический рынок.
26 апреля доклад на эту тему будет представлен в Париже на ежегодной Европейской конференции по проблемам безопасности и обеспечению конфиденциальности.
Сгенерированные специальным образом звуковые волны могут не только нарушать работу акселерометров в смартфонах, автомобилях, дронах, медицинских приборах и устройствах «интернета вещей», но и послужить основой для их взлома. Новое исследование американских специалистов под руководством Кевина Фу из Университета штата Мичиган говорит о том, что отныне нельзя автоматически доверять показаниям аппаратных датчиков для принятия критически важных решений. Речь идет об инерционных датчиках, так называемых емкостных микроэлектромеханических акселерометрах, стандартно встраиваемых в современные гаджеты, которые позволяют отслеживать ускорение устройств в трех измерениях. Мичиганским инженерам с помощью точно подобранных акустических тонов дешевого внешнего динамика и резонансных взаимодействий удалось обмануть 15 из 20 различных моделей таких акселерометров, заставив их регистрировать движения, которых в реальности не было. Так, исследователи смогли заставить приложение в Android для фитнес-браслета Fitbit зарегистрировать тысячи фиктивных шагов (и тем самым даже получить кое-какие «награды»), а зловредный «музыкальный» файл, проигранный на собственном динамике смартфона, обманул программу для дистанционного управления игрушечным автомобилем посредством встроенного в телефон акселерометра. Наконец, еще один музыкальный файл заставил акселерометр смартфона Samsung Galaxy S5 вывести на графике слово WALNUT. «Множество современных устройств уже теперь содержат MEMS-акселерометры, — поясняет Кевин Фу. — А в будущем они неизбежно станут автоматически полагаться на подобные датчики при принятии критически важных решений». Автономные системы, такие как беспилотные летательные аппараты для доставки грузов от интернет-магазинов или автомобили, не нуждающиеся в водителе, основывают свои решения на показаниях подобных датчиков. «У людей тоже есть свои «датчики» — глаза, уши и нос. Мы доверяем нашим органам чувств, пользуемся ими для принятия решений, — говорит еще один автор исследования, докторант Тимоти Трипель. — Если автономные системы не смогут полностью доверять своим «чувствам», то безопасность и надежность этих систем окажется под вопросом». Нужно отметить, что акселерометры уже не первый раз фигурируют в качестве объекта для поиска уязвимостей. Так, в 2014 году специалисты по безопасности из Стэнфордского университета продемонстрировали, как акселерометр втайне от пользователя может использоваться в качестве рудиментарного микрофона. А в 2011 году группа из Массачусетского технологического института и Технологического института Джорджии продемонстрировала использование акселерометра в смартфоне для декодирования примерно 80% слов, вводимых на встроенной компьютерной клавиатуре (путем захвата вибраций от нажатий). Мичиганские исследователи уже представили свои методы перенастройки оборудования и два прототипа программ, позволяющих устранить ряд проблем и свести к минимуму вред от обнаруженных уязвимостей, они также предупредили производителей, не забыв, впрочем, подать заявки на соответствующие патенты и объявить о поиске партнеров для коммерциализации своих разработок и вывода их на технологический рынок. 26 апреля доклад на эту тему будет представлен в Париже на ежегодной Европейской конференции по проблемам безопасности и обеспечению конфиденциальности.