iPhone,Pixel和Galaxy智能手机受$ 5 Hack悄然破坏

2020-03-03 14:07:47    来源:    作者:
安全研究人员已经使用便宜的组件和一些科学智能工具,使用“静音”超声波来入侵智能手机。你应该担心吗?
 
iPhone,Pixel和Galaxy智能手机受$ 5 Hack悄然破坏
 
三星通过向Galaxy S20引入独立的“安全元件”芯片,使iPhone和Pixel像其他产品一样加入进来,为敏感的智能手机数据存储方带来了先进的硬件级保护。但是,它也加入了苹果和谷歌,成为智能手机制造商的一员,受到一些相当先进的黑客技术的攻击。学术安全研究人员发表了一篇论文并提供了辅助视频,展示了如何用纯人类听不到的命令控制智能手机语音助手。隐藏的漏洞通常对攻击者来说是最有价值的,但这并不一定意味着您需要对这种利用方法感到担忧。
 
哪些智能手机型号容易受到SurfingAttack方法的影响?
来自密歇根州立大学,内布拉斯加林肯大学,圣路易斯华盛顿大学和中国科学院的研究人员在他们的论文《SurferingAttack:使用超声波导波对语音助手进行交互式隐藏式攻击》中演示了如何使用智能手机语音控制系统会受到超声波对固体物体的攻击。研究人员将注意力集中在Apple的Siri,Google Assistant和三星的Bixby上,涵盖了来自Apple,Google,华为,摩托罗拉,三星和小米等制造商的总共17种不同的智能手机型号。他们说,他们能够成功地使设备解锁,然后读出SMS两因素密码,拨打电话并拍照。研究人员已经发表使用不同的攻击场景在不同手机上成功攻击的视频。
 
研究人员表示,尽管像Amazon Echo和Google Nest Home设备这样的智能扬声器并不容易受到这种攻击方法的攻击,但以下智能手机却是:
苹果iPhone 5、5s 6 +,X
Google Pixel,Pixel 2,Pixel 3
华为荣耀10
摩托罗拉G5,Z4
三星Galaxy S7,S9
小米Mi 5,Mi 8,Mi 8 Lite
SurfingAttack威胁,那又如何工作?
这种攻击通过利用大多数智能手机中使用的微机电系统(MEMS)麦克风技术来发挥作用。MEMS麦克风在隔膜板上使用声传感器,将声波转换成电信号。正是该信号在解码时成为了有问题的命令。使用非常便宜的5美元(3.90英镑)压电换能器,研究人员发现它们可以发射人耳无法听到但可以被智能手机中的MEMS麦克风拾取的超声波信号。换能器安装在木头或玻璃桌子的下侧,只要目标智能手机足够靠近,它就会受到攻击。多近?好吧,这是这里的缓解因素之一:研究人员在MDF桌子上达到了18英寸(50厘米)的极限。
 
我应该担心成为SurfingAttack攻击的受害者吗?
谈到缓解情况,需要将智能手机的音量调低,以使附近的用户听不到通信响应,但声音足够大以至于无法录制。嗯,是的,它被一个隐藏的麦克风录制得足够近,可以听到低音量的输出。攻击者还需要足够接近才能看到任何文本输出,或者拥有适当的设备将其记录为视频,从而再次减轻了这里的现实风险。Cyjax CISO的Ian Thornton-Trump认为,问题在于,“不可能似乎正在朝着不可能的方向发展”。他说,这种类型的研究表明“技术的迅速发展如何开辟了新的探索途径,并且其中的某些探索结果导致了人们从未梦想过的“科幻”功能的开发。
 
如果前面提到的所有缓解因素都不能使您放心,就现实世界而言,现在没有太多可看的东西了,研究人员建议,防范SurfingAttack威胁的用户应减少“接触表面积”将手机放在桌面上,将其放在柔软的机织织物上,或使用由“罕见材料”制成的厚保护壳,例如木头。
 
我已与Apple,Google和Samsung联系以征求意见,并在获得陈述后将其更新为本文。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。