Menu dostępności

Cichy atak ultradźwiękami skutecznie oszukuje Siri oraz Google Assistant

Ataki na telefony komórkowe nie są niczym nowym, a same fale ultradźwiękowe znajdywały już swoje zastosowanie w cyberprzestępczości. Pisaliśmy o tym między innymi w artykule o eksfiltracji danych za pomocą różnego rodzaju medium.
Nowe badania z Uniwersytetu w Waszyngtonie opisują nowe zakresy podatności na ultradźwięki. Okazuje się, że fale dźwiękowe o wysokiej częstotliwości mogą aktywować Siri oraz Google Assistant na telefonie i za ich pomocą wykonywać połączenia, robić zdjęcia czy czytać wiadomości, a to wszystko bez wiedzy właściciela telefonu! Co więcej, sam Proof of Concept ataku pokazuje wysyłanie ultradźwięków poprzez wprowadzanie w wibracje powierzchni, na której leży telefon, w tym przypadku – biurowego blatu.


Sterowanie telefonem z odległości

Jednym z profesorów odpowiedzialnych za wykrycie podatności jest Ning Zhang z McKelvey School of Engineering znajdującej się na terenie Uniwersytetu St.Louis w Waszyngtonie. Jego celem jest aktualnie przekazanie do wiadomości publicznej przestrogi dla twórców nowych urządzeń mobilnych, że przeprowadzenie takiego ataku jest możliwe. Sam atak został nazwany atakiem powierzchniowym (ang. surfing attack), ponieważ pozwala propagować komendy na urządzenia leżące na tej samej powierzchni co generator ultradźwięków. Fale ultradźwiękowe, to oczywiście dźwięki o częstotliwości wyższej niż ludzie mogą usłyszeć (powyżej 20 kHz), jednak jak się okazuje, mikrofony telefonów komórkowych są w stanie je odebrać, a algorytm rozpoznawania mowy zrozumieć. Do przeprowadzenia ataku wystarczy więc generator ultradźwięków oraz software pozwalający modulować komendy głosowe za pomocą sygnału. Przeprowadzony przez profesora Zhang’a i jego zespół eksperyment polegał na podłączeniu do laptopa mikrofonu z przetwornikiem piezoelektrycznym, który przekształcał energie elektryczną na fale ultradźwiękowe. Przetwornik składał się metalowej płytki, która leżąc na płaskiej powierzchni przesyłała fale do urządzeń leżących około 50 cm od źródła sygnału.


Jak wygląda atak?

Zespół naukowców przeprowadził dwa pokazowe scenariusze ataku.

Pierwszy z nich miał na celu pozyskanie kodu weryfikacyjnego z wiadomości SMS. Polegał na wykorzystaniu popularnej funkcji asystentów głosowych – „Read my messages” i odebrania przeczytanej wiadomości poprzez ukryty na stole czuły mikrofon. Atakujący najpierw wysyła ultradźwiękami komendę do obniżenia głośności w telefonie na poziom 3, tak aby czytana wiadomość była niesłyszalna dla stojącego nad biurkiem użytkownika w otoczeniu biurowego hałasu, ale odbieralna przez mikrofon atakującego znajdujący się odległości około 50 cm. Następnie do urządzenia leci komenda wymuszająca czytanie ostatniej wiadomości SMS (w ogóle naszym zdaniem ta funkcja nie została przemyślana i daje cyberprzestępcom duże pole do popisu). Przeczytana wiadomość obierana jest przez ukryty mikrofon i dzięki temu atakujący uzyskuje kod weryfikacyjny do na przykład wykonania przelewu bankowego.

W drugim teście badacze poszli o krok dalej i zainicjowali połączenie telefoniczne do wybranej osoby z kontaktów. Poleceniem „Call Sam with speakerphone” zadzwonili do Sam’a z włączonym trybem głośnomówiącym, co pozwoliło na zdalne podtrzymanie konwersacji przez ukryty mikrofon.

Zespół z Waszyngtonu przetestował 17 różnych modeli smartfonów, w tym popularne modele IPhonów, Samsungów Galaxy oraz Motoroli. Wszystkie oprócz dwóch modeli okazały się podane na atak. Przetestowane zostały nawet różne rodzaje powierzchni blatów i pozycje telefonu względem atakującego. „Zrobiliśmy testy na drewnie, metalu i szkle” – mówi profesor Zhang. „Umieszczaliśmy telefon w różnych pozycjach, zmieniając tym samym orientację mikrofonu, stawialiśmy na stole przeszkody, zwiększaliśmy odległość do 30 stóp. Nadal działało.”


Możliwości ochrony

Odkrywcy podatności napisali apel do producentów telefonów i innych smart-urządzeń, w którym informują, że przy analizowaniu cyber-zagrożeń za mało skupiamy się na tym jak działa podstawowa fizyka. Zostajemy tylko w sferze informatyki i świata cyfrowego, a podatności coraz częściej wychodzą po za ten obszar.

Prostym, domowym sposobem zapobiegania takiemu atakowi jest położenie telefonu na jakiejś tkaninie bądź chusteczce, która stłumi fale ultradźwiękowe. Wystarczy odizolować telefon od sztywnej powierzchni jakimś miękkim materiałem, a wysyłane przez atakującego sygnały nie będą rozpoznawalne przez asystentów głosowych. Podobno niektóre case’y są w stanie tłumić taki sygnał, poprzez izolację powierzchni lub zabezpieczenie mikrofonu specjalną błoną.

Specjaliści zasugerowali również producentom telefonów pewne mechanizmy obronne. Jednym z pomysłów było opracowanie oprogramowania, które analizuje odbierany sygnał w celu rozróżnienia fal wygenerowanych maszynowo od prawdziwych ludzkich głosów. Innym z kolei sposobem może być zmiana umiejscowienia mikrofonów w telefonach w celu sprzętowego wytłumienia fałszywych sygnałów.

Wszystkie wyniki z testów oraz Proof of Concept zostały zaprezentowane podczas Sympozjum Bezpieczeństwa Sieci i Systemów Rozproszonych w San Diego.

Poniżej zamieszczamy film, na którym zaprezentowano opisywane możliwości wykorzystania odkrytej podatności w różnych urządzeniach mobilnych:

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...