Ning Zhang, assisterende professor i datalogi og teknik ved McKelvey School of Engineering. Kredit:Washington University i St. Louis
Ultralydsbølger afgiver ikke en lyd, men de kan stadig aktivere Siri på din mobiltelefon og få den til at foretage opkald, tage billeder eller læse indholdet af en tekst for en fremmed. Alt sammen uden telefonens ejer.
Angreb på mobiltelefoner er ikke nyt, og forskere har tidligere vist, at ultralydsbølger kan bruges til at levere en enkelt kommando gennem luften.
Imidlertid, ny forskning fra Washington University i St. Louis udvider omfanget af sårbarhed, som ultralydsbølger udgør for mobiltelefonsikkerhed. Disse bølger, fandt forskerne, kan forplante sig gennem mange solide overflader for at aktivere stemmegenkendelsessystemer og - med tilføjelse af noget billig hardware - kan personen, der starter angrebet, også høre telefonens svar.
Resultaterne blev præsenteret den 24. februar på Network and Distributed System Security Symposium i San Diego.
"Vi ønsker at skabe opmærksomhed om sådan en trussel, "sagde Ning Zhang, assisterende professor i datalogi og teknik ved McKelvey School of Engineering. "Jeg ønsker, at alle i offentligheden skal vide dette."
Zhang og hans medforfattere var i stand til at sende "stemme"-kommandoer til mobiltelefoner, mens de sad upåfaldende på et bord, ved siden af ejeren. Med tilføjelsen af en skjult placeret mikrofon, forskerne var i stand til at kommunikere frem og tilbage med telefonen, i sidste ende kontrollere det på afstand.
Ultralydsbølger er lydbølger med en frekvens, der er højere, end mennesker kan høre. Mobiltelefon mikrofoner, imidlertid, kan og kan optage disse højere frekvenser. "Hvis du ved, hvordan man leger med signalerne, du kan få telefonen sådan, at når den fortolker de indgående lydbølger, den vil tro, at du siger en kommando, "Sagde Zhang.
For at teste ultralydsbølgernes evne til at transmittere disse "kommandoer" gennem faste overflader, forskergruppen oprettede et væld af eksperimenter, der inkluderede en telefon på et bord.
Til bunden af bordet var der knyttet en mikrofon og en piezoelektrisk transducer (PZT), som bruges til at omdanne elektricitet til ultralydsbølger. På den anden side af bordet fra telefonen, tilsyneladende skjult for telefonens bruger, er en bølgeformsgenerator til at generere de korrekte signaler.
Holdet kørte to tests, en for at hente en SMS (tekst) adgangskode og en anden for at foretage et svigagtigt opkald. Den første test baserede sig på den almindelige virtuelle assistentkommando "læs mine meddelelser" og brugen af tofaktorautentificering, hvor en adgangskode sendes til en brugers telefon - fra en bank, f.eks. - for at bekræfte brugerens identitet.
Angriberen bad først den virtuelle assistent om at skrue ned for lydstyrken til niveau 3. Ved denne lydstyrke, offeret lagde ikke mærke til deres telefons svar i en kontormiljø med et moderat støjniveau.
Derefter, da en simuleret besked fra en bank ankom, angrebsenheden sendte kommandoen "læs mine meddelelser" til telefonen. Svaret kunne høres af mikrofonen under bordet, men ikke til offeret.
I den anden test, angrebsenheden sendte meddelelsen "ring til Sam med højttalertelefon, "initierer et opkald. Brug af mikrofonen under bordet, angriberen var i stand til at føre en samtale med "Sam".
Holdet testede 17 forskellige telefonmodeller, inklusive populære iPhones, Galaxy og Moto modeller. Alle på nær to var sårbare over for ultralydsbølgeangreb.
Ultralydsbølger kom igennem metal, glas og træ
De testede også forskellige bordoverflader og telefonkonfigurationer.
"Vi gjorde det på metal. Vi gjorde det på glas. Vi gjorde det på træ, "Sagde Zhang. De forsøgte at placere telefonen i forskellige positioner, ændring af mikrofonens retning. De lagde genstande på bordet i et forsøg på at dæmpe bølgernes styrke. "Det fungerede stadig, " sagde han. Selv på afstande så langt som 30 fod.
Ultralydsbølgeangreb fungerede også på plastborde, men ikke så pålideligt.
Telefonsager påvirkede kun en smule angrebets succesrate. Læg vand på bordet, muligvis absorbere bølger, havde ingen effekt. I øvrigt, en angrebsbølge kan samtidig påvirke mere end én telefon.
Forskerholdet omfattede også forskere fra Michigan State University, University of Nebraska-Lincoln og det kinesiske videnskabsakademi.
Zhang sagde, at "surfingangrebets succes, "som det hedder i avisen, fremhæver den mindre ofte diskuterede sammenhæng mellem cyber og fysisk. Tit, Medier rapporterer om måder, hvorpå vores enheder påvirker den verden, vi lever i:Ødelægger vores mobiltelefoner vores syn? Beskadiger hovedtelefoner eller øretelefoner vores ører? Hvem har skylden, hvis en selvkørende bil forårsager en ulykke?
"Jeg føler, at der ikke bliver givet nok opmærksomhed til fysikken i vores computersystemer, "sagde han." Dette kommer til at være en af nøglerne til at forstå angreb, der spreder sig mellem disse to verdener. "
Holdet foreslog nogle forsvarsmekanismer, der kunne beskytte mod et sådant angreb. En idé ville være udviklingen af telefonsoftware, der analyserer det modtagne signal for at skelne mellem ultralydsbølger og ægte menneskelige stemmer, sagde Zhang. Ændring af layout på mobiltelefoner, f.eks. placeringen af mikrofonen, at dæmpe eller undertrykke ultralydsbølger kan også stoppe et surfangreb.
Men Zhang sagde, at der er en enkel måde at holde en telefon ude af skade for ultralydsbølger:det mellemlagsbaserede forsvar, der bruger en blød, vævet stof for at øge "impedansfejl."
Med andre ord, læg telefonen på en dug.