這種入侵手法顯示,在電子設(shè)備復(fù)雜性日益增長的今天,漏洞幾乎無法預(yù)測。
密歇根大學(xué)的研究人員本周二發(fā)表了一篇論文,論述了通過音頻能夠發(fā)送虛假讀數(shù)給裝有加速計組件的設(shè)備,這些設(shè)備包括手機、運動手環(huán),以及各種依靠加速計來判斷當(dāng)前運動狀態(tài)的電子玩具,也就是說所有帶加速計的智能設(shè)備都可能受此漏洞的影響。
智能設(shè)備對加速計的依賴,如同人體對耳朵、眼睛和鼻子的依賴。因此,發(fā)送錯誤的信息給加速計能夠造成非常大的危害。
如果自治系統(tǒng)無法信任自己的感知,那么這種系統(tǒng)的安全性和可靠性就會蕩然無存。
利用聲波發(fā)起攻擊并不新鮮,之前韓國研究人員曾演示用類似的方法擊落四軸無人機。
密歇根大學(xué)的研究人員則利用音頻,讓一臺三星 Galaxy S5 在加速計的圖表上拼出了“WALNUT”的字樣,而且還讓一枚Fitbit運動手環(huán)記錄并不存在的步數(shù)。
實際上,簡單如聲波一樣的東西,都可以讓你的智能設(shè)備做出你沒有命令它做的事情。
加速計面臨攻擊的脆弱性在于它的共鳴性。攻擊者通過發(fā)出與加速計相同共振頻率的聲波發(fā)起攻擊,可以讓手機和手環(huán)舉止怪異,甚至摧毀加速計。
三星針對此事并未立刻發(fā)表評論,F(xiàn)itbit則表示這種攻擊,用戶信息并沒有處于風(fēng)險之中。
研究人員建議使用“低褶邊”的方法保護加速計免于這種聲波攻擊,也可使用消音泡沫在傳感器的周圍填充。