Новости: Звуковые волны SurfingAttack - принцип работы нового типа атак
16.03.2020

Звуковые волны SurfingAttack - принцип работы нового типа атак

Звуковые волны SurfingAttack - принцип работы нового типа атак Звуковые волны SurfingAttack - принцип работы нового типа атак

Ученые из Вашингтонского университета воспроизвели активную атаку на устройство через ультразвуковые волны. Ранее мы писали о варианте пассивного перехвата разного рода излучения (ПЭМИН), на этот раз речь идет об использовании звуковой волны для активного управления устройствами – благодаря нативным пакетам голосовых ассистентов пользователей (OKGoogle, Siri, Alexa, и др) возможна кибератака типа Signal Injection.

Разница между чувствительностью микрофона устройства и уха человека, которое не воспринимает ультразвуковые волны, позволяет провести атаки с задействованием этого типа волн.

Предшественники SurfingAttack, распространяющиеся ультразвуковыми волнами:

  • Атака DolphinAttack – использует узльтразвук, дальность до 5 футов, требует прямой видимости с устройством.

  • Атака LipRead – расширила поверхность атаки до 25 футов, требует прямой видимости с устройством и множественных атакующих повторителей.

Атака SurfingAttack опасна тем, что из-за свойств ультразвука не требует прямого доступа к устройству и незаметна для человека -  возможен длительный доступ через голосового помощника к функциям устройства в несколько раундов, например, отправка нелегетимных смс, вызов мошеннических номеров, создание фейковых записей в календаре и др.

Ученые воспроизвели множественное взаимодействие с устройством без заметного отклика, поэтому оно оставалось незамеченным для пользователя, при этом передатчик не находился в прямой визуальной видимости от телефона. Для передачи использовалась смешанная среда (стол, воздух, и др). Исследователям удалось незаметно считать пришедший в СМС код авторизации, который используется для подтверждения платежных данных. Для реализации были разработаны: 

  • новая схема модуляции управляющего сигнала; 

  • устройства считывания ответа (TAP), чувствительные к минимальным громкостям. 

Атака успешно протестирована на 15-ти смартфонах, 11-ти Android-устройствах с Google Assistant и 4-х iPhone с Siri: Google Pixel 1/2/3, Samsung Galaxy S7/S7, Moto G5/Z4, Xiaomi Mi 5/8/8 Lite, Huawei Honor View 10, Apple iPhone 5/5s/6+/X - максимальная длина атаки 30 футов. Не удалось провести атаку на Huawei Mate 9 и Galaxy Note 10+, возможно, из-за идентификации на микрофонах устройств ультразвуковых волн. 

 Рекомендации

Эксперты группы компаний Angara вывели следующее рекомендации противодействия этому типу атак:

  • Закрытие микрофона устройств гасящими оболочками. Ультразвуковые волны для избежания искажения требуют однородность среды. Использование чехлов неоднородной структуры (кожаные или текстильные чехлы) и хранение устройства на текстильных поверхностях или в кармане защитят от проникновения. 

  • Защищенный физический контур - атака требует считывающего устройства, поэтому маловероятно выполнить ее, например,  дома, если до этого никто не ставил там жучков.

  • Программный анализ на уровне устройства и выявление ультразвуковых команд. 

  • Установка актуальных версий ПО является, как правило, действенным методом защиты. Например, в обновленной версии Google Assistant от марта 2019 года голосовой вход в устройство (OK Google) стал невозможен без дополнительной аутентификации (lock screen personal results).

Пока не подтвердили подверженность этой атаке устройств умного дома Google Home и Amazon Echo, предположительно, ввиду менее чувствительного микрофона и аудиосистемы в целом. Исследования продолжаются. 

Другие новости

Присоединиться к #AngaraTeam!