专栏名称: 传感器技术
制造业的未来是智能化,智能化的基础就是传感器; 互联网的方向是物联网,物联网的基石也是传感器; 关注传感器技术,获得技术资讯、产品应用、市场机会,掌握最黑科技,为中国工业导航。
目录
相关文章推荐
刀法研究所  ·  刀姐doris重磅开场!碎片化时代的品效销协 ... ·  11 小时前  
刀法研究所  ·  中文播客听众数超2.2亿;荣耀手机官宣虞书欣 ... ·  11 小时前  
刀法研究所  ·  既要下沉又要升咖,星巴克的胜算到底在哪? ·  6 天前  
51好读  ›  专栏  ›  传感器技术

黑客入侵智能手机新手法:声波攻击加速度传感器!

传感器技术  · 公众号  ·  · 2017-05-10 06:10

正文

导读


说起黑客攻击,大部分人首先会想到软件和网络通信层面的入侵,很少有人会注意到硬件传感器也会遭受攻击,更令人想不到的是攻击途径竟然是无处不在的「声波」。然而,最近美国密歇根大学一项研究成功利用声波攻击了加速度传感器,并且成功入侵智能手机和智能可穿戴设备Fitbit手环。


研究简介


这项研究主要是模拟声学攻击电容式MEMS加速度传感器,通过故意制造干扰来达到欺骗传感器的目的。微处理器和嵌入式系统往往过于「盲目信任」这些传感器的输出,使得攻击者可以有机可乘,人为地为微处理器和嵌入式系统有选择性地输入一些数值。


正如研究人员在论文中所述,这项研究的贡献主要在于以下三方面:


  • 第一,物理建模,主要针对MEMS加速度传感器的恶意声学干扰。

  • 第二,电路缺陷研究,正是由于电路缺陷,所以MEMS加速度传感器和系统对于声学入侵攻击,才会存在安全漏洞。

  • 第三,两种软件防御方法,减轻MEMS加速度传感器的安全风险。



加速度传感器


这项研究攻击方式是声波,攻击对象是加速度传感器。所以,我们简单介绍一下加速度传感器的相关知识和应用场景。


(图片来源:密歇根大学)


攻击演示



为了演示和模仿这些攻击,揭示相关的安全漏洞,研究人员扮演了白帽黑客,进行了几个实验。


  • 实验一:他们通过播放不同的恶意音乐文件,控制加速度传感器,让三星 Galaxy S5 手机的芯片输出信号拼出单词“WALNUT”。


(图片来源:密歇根大学)


  • 实验二他们利用价值5美元的扬声器,欺骗控制 Fitbit 手环的加速度传感器,让实际上没有运动过一步的 Fitbit 手环,形成虚假计数的假象。


(图片来源:密歇根大学)


  • 实验三他们通过智能手机的扬声器播放了一段“恶意病毒”音乐文件,控制安卓手机的加速度传感器,该加速度传感器是控制玩具车的应用程序所信任的。他们欺骗了该应用程序,从而能够远程控制一辆玩具汽车。


(图片来源:密歇根大学)


攻击原理



电容式MEMS加速度传感器,在加速过程中,通过对质量偏差的感知来测量加速度值。下图正是MEMS加速度传感器的原理图。



(图片来源:密歇根大学)


当遭受到加速力时,感知的质量会发生变化,从而引起电容变化,再转换成一个模拟电压信号。电压信号则可以代表感知到的加速度


声学压力波,会对于其传播路径上的物体产生影响。在共振频率下,感知质量的弹性结构会受到声学干扰的影响,取代原有的质量感知,从而产生虚假的加速度信号这一过程有点类似歌唱家在歌唱过程中,发出的声音震碎玻璃杯,这同样也是一种共振现象。


这种被欺骗后的加速度信号和声学干扰信号相关,如下图所示。这里有一点很重要,弹性结构的共振频率与其物理设计特征相关,而声学干扰的共振频率必须匹配弹性结构的共振频率,从而成功制造这种虚假的加速度



(图片来源:密歇根大学)


所以,对于MEMS加速度传感器的声学攻击方案很简单:


在声学正弦信号上,对于希望传感器输出的信号进行振幅调制,但是必须要求声学信号的频率和MEMS传感器的共振频率一致


下图展示了研究人员如何欺骗MEMS加速度传感器,输出信号带有类似字母"WALNUT"。



(图片来源:密歇根大学)



(图片来源:密歇根大学)


受影响的传感器型号


实验只测量了来自5个不同芯片制造商的20种不同MEMS加速度传感器的信号。但是,除了加速度传感器,其他的MEMS传感器,例如MEMS陀螺仪,也容易受到这种类型攻击。


研究人员所测试的具有安全隐患的传感器列表如下图所示,B代表输出偏置攻击,C代表输出控制攻击,被标注B和C的传感器型号就代表容易受到这种类型的攻击。


(图片来源:密歇根大学)


这些传感器并不是所有的配置条件下都会出现安全漏洞,但是至少有一种情况下会发生。实验考虑的声学干扰振幅在110 db的声压级别,低一点的振幅同样也可以对于各种传感器产生负面影响。


电路缺陷


应对策略