导读
说起黑客攻击,大部分人首先会想到软件和网络通信层面的入侵,很少有人会注意到硬件传感器也会遭受攻击,更令人想不到的是攻击途径竟然是无处不在的「声波」。然而,最近美国密歇根大学一项研究成功利用声波攻击了加速度传感器,并且成功入侵智能手机和智能可穿戴设备Fitbit手环。
研究简介
这项研究主要是模拟声学攻击电容式MEMS加速度传感器,通过故意制造干扰来达到欺骗传感器的目的。微处理器和嵌入式系统往往过于「盲目信任」这些传感器的输出,使得攻击者可以有机可乘,人为地为微处理器和嵌入式系统有选择性地输入一些数值。
正如研究人员在论文中所述,这项研究的贡献主要在于以下三方面:
第一,物理建模,主要针对MEMS加速度传感器的恶意声学干扰。
第二,电路缺陷研究,正是由于电路缺陷,所以MEMS加速度传感器和系统对于声学入侵攻击,才会存在安全漏洞。
第三,两种软件防御方法,减轻MEMS加速度传感器的安全风险。
加速度传感器
这项研究攻击方式是声波,攻击对象是加速度传感器。所以,我们简单介绍一下加速度传感器的相关知识和应用场景。
(图片来源:密歇根大学)
攻击演示
为了演示和模仿这些攻击,揭示相关的安全漏洞,研究人员扮演了白帽黑客,进行了几个实验。
(图片来源:密歇根大学)
(图片来源:密歇根大学)
(图片来源:密歇根大学)
攻击原理
电容式MEMS加速度传感器,在加速过程中,通过对质量偏差的感知来测量加速度值。下图正是MEMS加速度传感器的原理图。
(图片来源:密歇根大学)
当遭受到加速力时,感知的质量会发生变化,从而引起电容变化,再转换成一个模拟电压信号。电压信号则可以代表感知到的加速度。
声学压力波,会对于其传播路径上的物体产生影响。在共振频率下,感知质量的弹性结构会受到声学干扰的影响,取代原有的质量感知,从而产生虚假的加速度信号。这一过程有点类似歌唱家在歌唱过程中,发出的声音震碎玻璃杯,这同样也是一种共振现象。
这种被欺骗后的加速度信号和声学干扰信号相关,如下图所示。这里有一点很重要,弹性结构的共振频率与其物理设计特征相关,而声学干扰的共振频率必须匹配弹性结构的共振频率,从而成功制造这种虚假的加速度。
(图片来源:密歇根大学)
所以,对于MEMS加速度传感器的声学攻击方案很简单:
在声学正弦信号上,对于希望传感器输出的信号进行振幅调制,但是必须要求声学信号的频率和MEMS传感器的共振频率一致。
下图展示了研究人员如何欺骗MEMS加速度传感器,输出信号带有类似字母"WALNUT"。
(图片来源:密歇根大学)
(图片来源:密歇根大学)
受影响的传感器型号
实验只测量了来自5个不同芯片制造商的20种不同MEMS加速度传感器的信号。但是,除了加速度传感器,其他的MEMS传感器,例如MEMS陀螺仪,也容易受到这种类型攻击。
研究人员所测试的具有安全隐患的传感器列表如下图所示,B代表输出偏置攻击,C代表输出控制攻击,被标注B和C的传感器型号就代表容易受到这种类型的攻击。
(图片来源:密歇根大学)
这些传感器并不是所有的配置条件下都会出现安全漏洞,但是至少有一种情况下会发生。实验考虑的声学干扰振幅在110 db的声压级别,低一点的振幅同样也可以对于各种传感器产生负面影响。
电路缺陷
应对策略