Ataki na telefony komórkowe nie są niczym nowym, a same fale ultradźwiękowe znajdywały już swoje zastosowanie w cyberprzestępczości. Pisaliśmy o tym między innymi w artykule o eksfiltracji danych za pomocą różnego rodzaju medium.
Nowe badania z Uniwersytetu w Waszyngtonie opisują nowe zakresy podatności na ultradźwięki. Okazuje się, że fale dźwiękowe o wysokiej częstotliwości mogą aktywować Siri oraz Google Assistant na telefonie i za ich pomocą wykonywać połączenia, robić zdjęcia czy czytać wiadomości, a to wszystko bez wiedzy właściciela telefonu! Co więcej, sam Proof of Concept ataku pokazuje wysyłanie ultradźwięków poprzez wprowadzanie w wibracje powierzchni, na której leży telefon, w tym przypadku – biurowego blatu.


Sterowanie telefonem z odległości

Jednym z profesorów odpowiedzialnych za wykrycie podatności jest Ning Zhang z McKelvey School of Engineering znajdującej się na terenie Uniwersytetu St.Louis w Waszyngtonie. Jego celem jest aktualnie przekazanie do wiadomości publicznej przestrogi dla twórców nowych urządzeń mobilnych, że przeprowadzenie takiego ataku jest możliwe.
Sam atak został nazwany atakiem powierzchniowym (ang. surfing attack), ponieważ pozwala propagować komendy na urządzenia leżące na tej samej powierzchni co generator ultradźwięków.
Fale ultradźwiękowe, to oczywiście dźwięki o częstotliwości wyższej niż ludzie mogą usłyszeć (powyżej 20 kHz), jednak jak się okazuje, mikrofony telefonów komórkowych są w stanie je odebrać, a algorytm rozpoznawania mowy zrozumieć. Do przeprowadzenia ataku wystarczy więc generator ultradźwięków oraz software pozwalający modulować komendy głosowe za pomocą sygnału. Przeprowadzony przez profesora Zhang’a i jego zespół eksperyment polegał na podłączeniu do laptopa mikrofonu z przetwornikiem piezoelektrycznym, który przekształcał energie elektryczną na fale ultradźwiękowe. Przetwornik składał się metalowej płytki, która leżąc na płaskiej powierzchni przesyłała fale do urządzeń leżących około 50 cm od źródła sygnału.


Jak wygląda atak?

Zespół naukowców przeprowadził dwa pokazowe scenariusze ataku.

Pierwszy z nich miał na celu pozyskanie kodu weryfikacyjnego z wiadomości SMS. Polegał na wykorzystaniu popularnej funkcji asystentów głosowych – „Read my messages” i odebrania przeczytanej wiadomości poprzez ukryty na stole czuły mikrofon. Atakujący najpierw wysyła ultradźwiękami komendę do obniżenia głośności w telefonie na poziom 3, tak aby czytana wiadomość była niesłyszalna dla stojącego nad biurkiem użytkownika w otoczeniu biurowego hałasu, ale odbieralna przez mikrofon atakującego znajdujący się odległości około 50 cm. Następnie do urządzenia leci komenda wymuszająca czytanie ostatniej wiadomości SMS (w ogóle naszym zdaniem ta funkcja nie została przemyślana i daje cyberprzestępcom duże pole do popisu). Przeczytana wiadomość obierana jest przez ukryty mikrofon i dzięki temu atakujący uzyskuje kod weryfikacyjny do na przykład wykonania przelewu bankowego.

W drugim teście badacze poszli o krok dalej i zainicjowali połączenie telefoniczne do wybranej osoby z kontaktów. Poleceniem „Call Sam with speakerphone” zadzwonili do Sam’a z włączonym trybem głośnomówiącym, co pozwoliło na zdalne podtrzymanie konwersacji przez ukryty mikrofon.

Zespół z Waszyngtonu przetestował 17 różnych modeli smartfonów, w tym popularne modele IPhonów, Samsungów Galaxy oraz Motoroli. Wszystkie oprócz dwóch modeli okazały się podane na atak. Przetestowane zostały nawet różne rodzaje powierzchni blatów i pozycje telefonu względem atakującego. „Zrobiliśmy testy na drewnie, metalu i szkle” – mówi profesor Zhang. „Umieszczaliśmy telefon w różnych pozycjach, zmieniając tym samym orientację mikrofonu, stawialiśmy na stole przeszkody, zwiększaliśmy odległość do 30 stóp. Nadal działało.”


Możliwości ochrony

Odkrywcy podatności napisali apel do producentów telefonów i innych smart-urządzeń, w którym informują, że przy analizowaniu cyber-zagrożeń za mało skupiamy się na tym jak działa podstawowa fizyka. Zostajemy tylko w sferze informatyki i świata cyfrowego, a podatności coraz częściej wychodzą po za ten obszar.

Prostym, domowym sposobem zapobiegania takiemu atakowi jest położenie telefonu na jakiejś tkaninie bądź chusteczce, która stłumi fale ultradźwiękowe. Wystarczy odizolować telefon od sztywnej powierzchni jakimś miękkim materiałem, a wysyłane przez atakującego sygnały nie będą rozpoznawalne przez asystentów głosowych.
Podobno niektóre case’y są w stanie tłumić taki sygnał, poprzez izolację powierzchni lub zabezpieczenie mikrofonu specjalną błoną.

Specjaliści zasugerowali również producentom telefonów pewne mechanizmy obronne. Jednym z pomysłów było opracowanie oprogramowania, które analizuje odbierany sygnał w celu rozróżnienia fal wygenerowanych maszynowo od prawdziwych ludzkich głosów. Innym z kolei sposobem może być zmiana umiejscowienia mikrofonów w telefonach w celu sprzętowego wytłumienia fałszywych sygnałów.

Wszystkie wyniki z testów oraz Proof of Concept zostały zaprezentowane podczas Sympozjum Bezpieczeństwa Sieci i Systemów Rozproszonych w San Diego.

Poniżej zamieszczamy film, na którym zaprezentowano opisywane możliwości wykorzystania odkrytej podatności w różnych urządzeniach mobilnych: